Podpis elektroniczny aspekty kryminalistyczne, prawne i informatyczne

background image

Celem niniejszego opracowania

jest wprowadzenie czytelnika w ob-
szern¹ problematykê podpisu elek-
tronicznego. Z mocy prawa funkcjo-
nuje on w Polsce od 2001 roku, jed-
nak pozostawia to jeszcze wiele do
¿yczenia, zw³aszcza w sferze admini-
stracji pañstwowej. Czy jesteœmy
w stanie do 2008 roku wprowadziæ
w ¿ycie odpowiedni¹ ustawê? Jakie
bêd¹ kolejne wyzwania dla dalszego
rozwoju bezpiecznych us³ug elektro-
nicznych w Polsce? Czy system
prawny nad¹¿y za nowymi problema-
mi w rozwoju bezpiecznej komunika-
cji elektronicznej? Wreszcie, czy i jak
mo¿emy przygotowywaæ siê do prze-
ciwdzia³ania zagro¿eniom wynikaj¹-
cym z nowych trendów w rozwoju
podpisu cyfrowego? S¹ to pytania,
które pojawiaj¹ siê w kontekœcie pod-
pisu elektronicznego. Punktem wyj-
œcia do naszych rozwa¿añ jest wiêc
zrozumienie zarówno samej istoty sy-
gnatury cyfrowej, jak i mechanizmów
jej dzia³ania i funkcjonowania w ra-
mach sieci teleinformatycznych.
W niniejszej pracy przeplataj¹ siê
ró¿ne w¹tki zwi¹zane z podpisem
elektronicznym – pocz¹wszy od
prawnych, kryminalistycznych,
a skoñczywszy na informatyczno-
-matematycznych. W pierwszej czê-
œci artyku³u odwo³ujemy siê g³ównie
do ustawy o podpisie elektronicznym,
natomiast w drugiej, bardziej formal-
nej – do aspektów jego bezpieczeñ-
stwa i zastosowañ w strukturach gru-
powych i hierarchicznych.

Istota podpisu elektronicznego
w œwietle prawa

Ustawa o podpisie elektronicznym

obowi¹zuj¹ca od 18 wrzeœnia 2001

roku jest odpowiedzi¹ na wspó³cze-
sne wyzwania gospodarki elektro-
nicznej. Rosn¹ce znaczenie handlu
elektronicznego doprowadzi³o do ko-
niecznoœci stworzenia mechanizmów
i regulacji skutecznie chroni¹cych
wszystkie strony transakcji. Dotyczy
to nie tylko bezpoœrednio kupuj¹cych
i sprzedaj¹cych, lecz tak¿e poœredni-
ków w handlu elektronicznym. Odpo-
wiedzi¹ na powy¿sze potrzeby sta³
siê podpis elektroniczny, powszech-
nie u¿ywane narzêdzie do autoryzacji
i potwierdzania autentycznoœci pod-
miotów w ramach sieci teleinforma-
tycznych

1

.

Korzyœci osi¹gane dziêki zastoso-

waniu podpisu elektronicznego nie
ograniczaj¹ siê wy³¹cznie do sfery
e-biznesu, s¹ tak¿e bardzo wa¿ne
dla organów administracji pañstwo-
wej oraz ich wzajemnych relacji z ca-
³ym spo³eczeñstwem. Co wiêcej,
sprawne funkcjonowanie ca³ej infra-
struktury podpisu elektronicznego
jest koniecznoœci¹ wynikaj¹c¹ z za³o-
¿eñ Dyrektywy Unii Europejskiej dla
podpisu elektronicznego.

Poni¿ej przedstawimy za³o¿enia

dotycz¹ce szeroko rozumianej defini-
cji podpisu elektronicznego i te wyni-
kaj¹ce z podstawowych aktów praw-
nych z nim zwi¹zanych.

Celem ustawy o podpisie elektro-

nicznym (...) jest stworzenie mecha-
nizmu i odpowiedniej infrastruktury
organizacyjnej, które umo¿liwi¹ bez-
pieczne i niezawodne pos³ugiwanie
siê w Polsce nowoczesnymi elektro-
nicznymi œrodkami ³¹cznoœci oraz
przetwarzanie informacji na potrzeby
czynnoœci prawnych i w dzia³alnoœci
gospodarczej. Tym mechanizmem
jest uregulowana prawnie instytucja
podpisu elektronicznego

2

.

Ustawa ta zosta³a, co do zasady,

oparta na za³o¿eniach wyra¿onych
w Dyrektywie UE o podpisie elektro-
nicznym. Jest to, podobnie jak Dyrek-
tywa, uregulowanie o charakterze
mieszanym, a zarazem jeden z kro-
ków maj¹cych na celu harmonizacjê
polskiego prawa z zasadami prawa
unijnego

3

.

Wed³ug ustawy o podpisie elektro-

nicznym wyra¿enie „podpis elektro-
niczny” oznacza dane w postaci elek-
tronicznej, jakie wraz z innymi dany-
mi, do których zosta³y do³¹czone lub
z którymi s¹ logicznie powi¹zane,
s³u¿¹ do identyfikacji osoby sk³adaj¹-
cej podpis elektroniczny

4

.

W definicji pojêcia „podpis elektro-

niczny” ustawodawca stara siê za-
chowaæ technologiczn¹ neutralnoœæ.
Nie przes¹dzaj¹c, czy i które z obec-
nie stosowanych technologii podpisu
elektronicznego zostan¹ powszech-
nie zaakceptowane, przyjmuje bar-
dzo szerok¹ definicjê takiej formy
podpisu

5

.

Podobny zapis widnieje w Dyrek-

tywie UE definiuj¹cej podpis elektro-
niczny jako dane w formie elektro-
nicznej, które s¹ dodane do innych
danych elektronicznych lub s¹ z nimi
logicznie powi¹zane i s³u¿¹ do auto-
ryzacji (data in electronic form which
are attached to or logically associa-
ted with other electronic data and
which serve as a method of authenti-
cation). W tym sensie podpisem elek-
tronicznym jest na przyk³ad obraz
podpisu w³asnorêcznego otrzymany
za pomoc¹ skanera, podpis sporz¹-
dzony elektronicznym piórem, kod
PIN karty elektronicznej u¿yty do
podjêcia pieniêdzy z bankomatu czy
te¿ imiê lub nazwisko umieszczone
w zakoñczeniu wiadomoœci wysy³a-

5

PROBLEMY KRYMINALISTYKI 256/07

Brunon Ho³yst
Jacek Pomyka³a

Podpis elektroniczny
– aspekty kryminalistyczne,
prawne i informatyczne

background image

nej poczt¹ elektroniczn¹ albo przy
u¿yciu faksymile (ogólniej – w ka¿dej
postaci, w której dokument powsta³
lub zosta³ przetworzony na strumieñ
logicznie powi¹zanych bitów informa-
cji przechowywanych i przes³anych
jako impulsy elektryczne, pola ma-
gnetyczne, strumieñ fotonów itp.).

Taki podpis jest ³atwy do podrobie-

nia i nie ma ¿adnych (poza sam¹ tre-
œci¹) szczególnych cech pozwalaj¹-
cych w sposób niebudz¹cy w¹tpliwo-
œci przypisaæ go do okreœlonej osoby
lub dokumentu. Z tego powodu jest
w wielu sytuacjach niezadowalaj¹cy.
Znacznie bardziej u¿yteczna jest inna
forma podpisu elektronicznego, czê-
sto okreœlana pojêciem „zaawanso-
wany podpis elektroniczny” lub „pod-
pis cyfrowy” (advanced electronic si-
gnature, digital signature)

6

.

Zgodnie z zapisami w Polskiej

Normie (PN-I-02000) podpisem elek-
tronicznym jest przekszta³cenie kryp-
tograficzne danych umo¿liwiaj¹ce
odbiorcy danych sprawdzenie ich au-
tentycznoœci i integralnoœci oraz za-
pewniaj¹ce nadawcy ochronê przed
sfa³szowaniem danych przez odbior-

7

.

Podpis elektroniczny to rodzaj sy-

gnatury cyfrowej, która podobnie jak
zwyk³y podpis powinna zapewniæ
odbiorcê o autentycznoœci wiadomo-
œci. Adresat powinien byæ tak¿e
pewny, ¿e podpis jest autentyczny
i niepodrabialny oraz ¿e nie mo¿na
go wykorzystywaæ wielokrotnie, zaœ
osoba podpisuj¹ca nie mo¿e siê go
wyprzeæ

8

.

„Istot¹ podpisu elektronicznego

jest powi¹zanie zamienionego na
ci¹g bitów dokumentu z twórc¹ tego
dokumentu tak, ¿e jednoznacznie
mo¿na zwi¹zek taki stwierdziæ i wy-
kluczyæ zwi¹zek z inn¹ osob¹. Podpis
elektroniczny umo¿liwia wiêc po-
twierdzenie to¿samoœci osoby, która
stworzy³a dokument. Podpisy elektro-
niczne powinny ponadto umo¿liwiæ
wykrycie zmian w treœci dokumentu
dokonanych w nim po jego utworze-
niu. Warto zauwa¿yæ, ¿e pojêcie pod-
pisu elektronicznego to kategoria po-
jêciowo szeroka, obejmuj¹ca ró¿ne
elektroniczne metody, bêd¹ce funk-
cjonalnymi odpowiednikami podpisu

w³asnorêcznego. Najpopularniej-
szym rodzajem podpisu elektronicz-
nego jest podpis cyfrowy (digital si-
gnature), oparty na tzw. kodowaniu
asymetrycznym. Nale¿y podkreœliæ,
¿e pojêciowe uto¿samianie podpisów
elektronicznych i cyfrowych jest
b³êdem. Kategoria podpisu cyfrowe-
go jest pojêciem wê¿szym i mieœci
siê w szerokiej kategorii podpisów
elektronicznych”

9

.

Z pogl¹dem g³osz¹cym, ¿e podpis

elektroniczny to pojêcie szersze od
podpisu cyfrowego, nie zgadzaj¹ siê
Robert Podp³oñski i Piotr Popis, auto-
rzy ksi¹¿ki Podpis elektroniczny. Ko-
mentarz. Wed³ug nich oba te pojêcia
odnosz¹ siê do czego innego.

Podpis elektroniczny jest pojêciem

prawnym i obejmuje wszelkie ele-
ktroniczne dane s³u¿¹ce do potwier-
dzenia to¿samoœci osoby fizycznej.
Pojêcie „podpis cyfrowy” wywodzi siê
natomiast z technologii uwierzytelnie-
nia. Opisuj¹ wiêc zupe³nie ró¿n¹ rze-
czywistoœæ. Podpis cyfrowy bêdzie
zawiera³ siê w pojêciu podpisu elek-
tronicznego tylko w przypadku, gdy
bêdzie identyfikowa³ osobê fizyczn¹
i tak d³ugo, jak d³ugo technologia cy-
frowa bêdzie dopuszczalna w celu
sk³adania podpisu elektronicznego.
Ilekroæ podpis cyfrowy bêdzie stoso-
wany do identyfikacji innego podmio-
tu ni¿ osoba fizyczna, nie bêdzie siê
mieœci³ w pojêciu „podpis elektronicz-
ny”

10

.

Ustawa dopuszcza istnienie zwy-

k³ego i bezpiecznego podpisu elek-
tronicznego. Ten zaœ nie jest, jak
mo¿na by s¹dziæ, elektronicznym od-
zwierciedleniem imienia i nazwiska,
lecz zdefiniowan¹ specjalnymi algo-
rytmami metod¹ szyfrowania doku-
mentów stworzonych przez ich auto-
ra w sposób uniemo¿liwiaj¹cy pod-
wa¿enie wiarygodnoœci podpisanej
treœci

11

.

Tak zwany zwyk³y podpis elektro-

niczny jest w niewielkim zakresie re-
gulowany ustaw¹, w szczególnoœci
zaœ nie jest zrównany w skutkach
prawnych z podpisem w³asnorêcz-
nym ani nie stosuje siê do niego do-
wodu niezaprzeczalnoœci autorstwa,
o którym mowa w art. 6 ust. 1 ustawy.
Tak¿e technologia jego z³o¿enia jest

dowolna, mo¿e byæ zbli¿ona lub taka
sama jak technologia wykorzystywa-
na do sk³adania bezpiecznego podpi-
su elektronicznego

12

.

Wed³ug ustawy o podpisie elektro-

nicznym bezpieczny podpis elektro-
niczny

13

jest traktowany jako podpis

elektroniczny, który:

a) jest przyporz¹dkowany wy³¹cz-

nie do osoby sk³adaj¹cej ten
podpis,

b) jest sporz¹dzony za pomoc¹

podlegaj¹cych wy³¹cznie kon-
troli osoby sk³adaj¹cej podpis
elektroniczny bezpiecznych
urz¹dzeñ s³u¿¹cych do sk³ada-
nia podpisu elektronicznego
i danych s³u¿¹cych do sk³ada-
nia podpisu elektronicznego,

c) jest powi¹zany z danymi, do

których zosta³ do³¹czony, w taki
sposób, ¿e jakakolwiek póŸniej-
sza zmiana tych danych jest
rozpoznawalna.

W innych krajach, w zale¿noœci od

przyjêtego nazewnictwa, oprócz wy-
stêpuj¹cego bezpiecznego podpisu
elektronicznego funkcjonuj¹ pojêcia
zaawansowanego podpisu elektro-
nicznego, kwalifikowanego podpisu
elektronicznego, gwarantowanego
podpisu elektronicznego, zabezpie-
czonego podpisu elektronicznego
czy wreszcie uniwersalnego podpisu
elektronicznego.

Bezpieczny podpis elektroniczny

mo¿e zostaæ przyporz¹dkowany tylko
do osoby fizycznej.

Przyporz¹dkowanie do osoby fi-

zycznej mo¿e byæ zrealizowane
przez:

1) kwalifikowany certyfikat,
2) niekwalifikowany certyfikat wy-

dany przez podmiot œwiadcz¹cy
us³ugi certyfikacyjne lub

3) inny rodzaj elektronicznego za-

œwiadczenia, za pomoc¹ które-
go dane s³u¿¹ce do weryfikacji
podpisu elektronicznego s¹
przyporz¹dkowane do osoby
sk³adaj¹cej podpis elektronicz-
ny i które umo¿liwiaj¹ identyfi-
kacjê tej osoby (np. stosowane
w bankowoœci).

Zwi¹zek miêdzy bezpiecznym

podpisem elektronicznym a podpisu-

PROBLEMY KRYMINALISTYKI 256/07

6

background image

j¹cym opiera siê na odpowiednim
certyfikacie. Certyfikat ten mo¿e, ale
nie musi byæ do³¹czany do podpisy-
wanego dokumentu, przy czym musi
byæ do³¹czone przynajmniej wskaza-
nie kwalifikowanego certyfikatu jako
atrybut podpisu s³u¿¹cego do weryfi-
kacji danego bezpiecznego podpisu
elektronicznego

14

.

Dyrektywa i modelowa ustawa

o podpisach elektronicznych

w Unii Europejskiej

Akt normatywny w randze ustawy,

reguluj¹cy zasady funkcjonowania
podpisu elektronicznego w Polsce,
zosta³ uchwalony przez Sejm Rze-
czypospolitej Polskiej 18 wrzeœnia
2001 roku

15

.

Rozwi¹zania umo¿liwiaj¹ce doko-

nywanie czynnoœci prawnych w for-
mie elektronicznej by³y zawarte
w polskich aktach prawnych ju¿
wczeœniej. Najlepszym tego przyk³a-
dem jest ustawa z 1997 r. – Prawo
bankowe, która w art. 7 dopuszcza
mo¿liwoœæ sk³adania oœwiadczeñ wo-
li w zakresie czynnoœci bankowych
na elektronicznych noœnikach infor-
macji, zrównuj¹c tak dokonane czyn-
noœci z czynnoœciami, dla których wy-
magana jest forma pisemna dla ce-
lów dowodowych i pod rygorem nie-
wa¿noœci.

Inn¹ regulacj¹ prawn¹, w której

przewiduje siê formê elektronicznych
czynnoœci prawnych, jest np. ustawa
– Prawo o publicznym obrocie papie-
rami wartoœciowymi, ustawa o obliga-
cjach

16

.

Problematyka podpisu elektronicz-

nego jest obecnie przedmiotem zain-
teresowania wielu organizacji miê-
dzynarodowych oraz ich agend. Pro-
blemem podpisu elektronicznego za-
jê³a siê Unia Europejska, która opra-
cowa³a stosown¹ dyrektywê, oraz
UNCITRAL (pracuj¹c nad Ustaw¹
modelow¹ o podpisach elektronicz-
nych)

17

.

Podejmowane przez wiele lat

w Unii Europejskiej wysi³ki legislacyj-
ne zakoñczy³y siê przyjêciem 13
grudnia 1999 roku Dyrektywy Parla-
mentu i Rady Unii Europejskiej
w sprawie wspólnotowych warunków

ramowych dla podpisu elektronicz-
nego nr 1999/93/EC. Dyrektywa ta
tworzy ogólne ramy prawne do przy-
jêcia odpowiednich regulacji w po-
szczególnych pañstwach cz³onkow-
skich.

Celem Dyrektywy 1999/93/EC jest

stworzenie jednolitych ram prawnych
dla infrastruktury podpisów elektro-
nicznych i okreœlonych us³ug certyfi-
kacyjnych (autoryzacyjnych), prawne
usankcjonowanie podpisów elektro-
nicznych w krajach Unii, u³atwienie
ich stosowania w obrocie, a tak¿e
ochrona u¿ytkowników sieci przed
zagro¿eniami, jakie niesie za sob¹ In-
ternet, i przedsiêbiorców przed utrat¹
zaufania ze strony kontrahentów. Nie
bez znaczenia mia³o byæ tak¿e
wzmocnienie zaufania i wzrost ogól-
nej akceptacji dla stosowania nowych
technologii informatycznych. Konse-
kwencj¹ Dyrektywy nie mia³a byæ na-
tomiast harmonizacja krajowych ure-
gulowañ dotycz¹cych prawa kontrak-
tów, w szczególnoœci zasad ich za-
wierania i wykonywania, czy te¿ za-
gadnieñ formy i charakteru prawnego
podpisu. Zagadnienia te pozostawio-
no w wy³¹cznej gestii regulacji we-
wnêtrznej pañstw cz³onkowskich

18

.

Uzupe³nieniem art. 7 Ustawy mo-

delowej o handlu elektronicznym ma
byæ Ustawa modelowa w sprawie
podpisów elektronicznych. Prace
nad jej przygotowaniem rozpoczêto
jeszcze w 1996 r. Pierwotnie rozwa-
¿ano uregulowanie kwestii podpisów
cyfrowych i myœlano raczej o szcze-
gó³owej, zawieraj¹cej bardzo wiele
definicji, nieneutralnej technologicz-
nie regulacji. Kilka lat doœwiadczeñ
krajów, które wprowadzi³y specyficz-
ne, technologicznie regulacje, spo-
wodowa³o ewolucjê pogl¹dów i stop-
niowe odchodzenie od szczegó³o-
wych i restrykcyjnych propozycji i ich
zmiany na elastyczne i nowoczesne
podejœcie, daj¹ce siê zastosowaæ do
ró¿nych technik podpisu elektronicz-
nego. Grupa Robocza UNCITRAL
ds. handlu elektronicznego zakoñ-
czy³a przygotowanie tekstu Ustawy
modelowej na 27 sesji we wrzeœniu
2000 r. Na 38 sesji w marcu 2001 r.
przyjêto zaœ ostateczny tekst Ustawy
oraz memorandum wyjaœniaj¹ce do

tego aktu, bêd¹ce komentarzem po-
mocnym ustawodawcom pragn¹cym
inkorporowaæ zasady przewidziane
ustaw¹ do wewnêtrznych porz¹dków
prawnych (Guide to Enactment). In-
tencj¹ UNCITRAL by³o przestrzega-
nie zasady neutralnoœci medialnej
oraz technologicznej.

NeutralnoϾ medialna polega na

tym, ¿e wszystkie noœniki informacji
musz¹ mieæ równy status prawny, je-
¿eli s¹ funkcjonalnymi odpowiednika-
mi. Podkreœla ona koniecznoœæ zrów-
nania „papierowego” obrotu prawne-
go z obrotem dokonuj¹cym siê za po-
moc¹ elektronicznych noœników in-
formacji. Zasada neutralnoœci tech-
nologicznej odnosi siê natomiast do
metod podpisywania dokumentów,
ka¿e zrównywaæ podpisy w³asne
z elektronicznym i zabrania fawory-
zowaæ jak¹kolwiek z technik elektro-
nicznych podpisów. Zasada ta odno-
si siê tak¿e do przysz³ych technologii,
które mog¹ równie¿ gwarantowaæ
bezpieczeñstwo obrotu

19

.

Cechy funkcjonalne bezpiecznego

podpisu elektronicznego

Istniej¹ cztery g³ówne warunki do

funkcjonowania bezpiecznego podpi-
su elektronicznego:

weryfikowalnoœæ – umo¿liwienie

weryfikacji podpisu (mo¿na
sprawdziæ autentycznoœæ z³o¿o-
nego podpisu przez osobê nie-
zale¿n¹),

wiarygodnoœæ – uniemo¿liwie-

nie podszywania siê innych pod
dan¹ osobê (w praktyce nie jest
mo¿liwe podrobienie czyjegoœ
podpisu),

niezaprzeczalnoœæ – zapewnie-

nie niemo¿liwoœci wyparcia siê
podpisu przez autora (podpisu-
j¹cy nie mo¿e wyprzeæ siê z³o-
¿onego przez siebie podpisu),

integralnoœæ – zapewnienie wy-

krywalnoœci wszelkiej zmiany
w zawartej i podpisanej transak-
cji (zastosowana technologia
musi zapewniæ rozpoznawal-
noœæ niepo¿¹danych zmian
w dokumencie)

20

.

Zadaniem sygnatury elektronicz-

nej jest zapewnienie uwierzytelnia-

PROBLEMY KRYMINALISTYKI 256/07

7

background image

nia, niezaprzeczalnoœci, integralno-
œci, identyfikacji, a niekiedy tak¿e po-
ufnoœci przesy³anych przez nas infor-
macji.

U

WIERZYTELNIANIE

(authentication)

Polega na poprawnym okreœleniu

pochodzenia komunikatu i zapewnie-
niu autentycznoœci Ÿród³a. Zak³ada-
j¹c, ¿e do podpisywania wiadomoœci
stosujemy algorytm klucza asyme-
trycznego, uwierzytelnianie polega
na ustaleniu, czy podpis elektronicz-
ny zosta³ utworzony z u¿yciem klucza
prywatnego odpowiadaj¹cego klu-
czowi publicznemu. Nadawca wiado-
moœci u¿ywa swojego klucza prywat-
nego do z³o¿enia podpisu na doku-
mencie. Po wys³aniu dokumentu ad-
resat wiedz¹c, kto jest domniema-
nym nadawc¹, u¿ywa klucza publicz-
nego tego¿ nadawcy, aby stwierdziæ,
¿e sumy kontrolne siê zgadzaj¹. Jeœli
tak jest, oznacza to, ¿e wiadomoœæ
zosta³a podpisana z u¿yciem klucza
prywatnego tego¿ nadawcy (przy
czym sam nadawca mo¿e nadal nie
byæ jawny, gdy¿ mo¿e siê ukrywaæ
pod pseudonimem).

N

IEZAPRZECZALNOή

(non-repudia-

tion)

Uniemo¿liwia nadawcy lub odbior-

cy komunikatu zaprzeczenie faktu je-
go przes³ania. Ma to szczególne zna-
czenie w przypadku np. zamówieñ
kierowanych do sklepów interneto-
wych. Je¿eli osoba podpisana pod
zamówieniem oœwiadczy, ¿e nie wy-
s³a³a takiego zamówienia, wówczas
sklep mo¿e wykazaæ, ¿e dana wiado-
moœæ zosta³a podpisana kluczem
prywatnym danego nadawcy (nie jest
wa¿ne, kto siê tym kluczem pos³u¿y³
ani te¿ personalia samego nadawcy).
W domyœle, danym kluczem prywat-
nym pos³uguje siê bowiem osoba do
tego upowa¿niona.

I

NTEGRALNOή

(integrity)

Zapewnia mo¿liwoœæ sprawdze-

nia, czy przesy³ane dane nie zosta³y
zmodyfikowane podczas transmisji.
Dzieje siê tak dziêki do³¹czeniu do
wiadomoœci znacznika integralnoœci
wiadomoœci, czyli ci¹gu bitów
zwanego skrótem wiadomoœci obli-

czonego na jej podstawie. Zwi¹zane
jest to z faktem, ¿e nieod³¹cznym ele-
mentem tworzenia podpisu elektro-
nicznego jest wyznaczenie na pod-
stawie samej wiadomoœci jej skrótu
z u¿yciem odpowiedniego algorytmu.
Ka¿da wiadomoœæ posiada w ten
sposób pewien w³aœciwy tylko dla
niej skrót, a ka¿da modyfikacja orygi-
nalnej wiadomoœci powoduje zmianê
wartoœci tego skrótu, zatem jest mo¿-
liwa do wykrycia.

I

DENTYFIKACJA

(identification)

Polega na potwierdzeniu to¿sa-

moœci nadawcy wiadomoœci. Pozwa-
la stwierdziæ, kto jest faktycznie zare-
jestrowany jako w³aœciciel danego
klucza prywatnego. Umo¿liwiaj¹ to
tzw. centra certyfikacji, które generu-
j¹ odpowiadaj¹ce sobie pary kluczy,
nastêpnie klucz prywatny przyznaj¹
osobie zainteresowanej, a klucz pu-
bliczny podaj¹ do powszechnej wia-
domoœci. Aby ustaliæ nadawcê,
nale¿y zwróciæ siê do odpowiedniego
organu certyfikacji z odpowiednim
pytaniem lub przejrzeæ ogólnodo-
stêpny rejestr certyfikacji. Pojawiaj¹
siê tu jednak dwa problemy – po
pierwsze nadawca móg³ pozyskaæ
swój certyfikat pod pseudonimem,
a po drugie, w zamkniêtym krêgu
podmiotów nie istnieje potrzeba ist-
nienia centrów certyfikacji, gdy¿
wszyscy znaj¹ swoje klucze publicz-
ne i swoj¹ to¿samoœæ.

P

OUFNOή

(confidentiality)

Gwarancja, ¿e przesy³ane lub

przechowywane dane bêd¹ dostêpne
(mo¿liwe do odczytania) jedynie dla
uprawnionych osób, np. odbiorcy
wiadomoœci pocztowej. W szczegól-
noœci chodzi o drukowanie, wyœwie-
tlanie i inne formy ujawniania, w tym
ujawnianie istnienia jakiegoœ obiektu.
Realizacja tej funkcji jest dla istnienia
elektronicznego podpisu obojêtna,
jednak czêsto, wraz z podpisaniem
danej wiadomoœci, dokonuje siê jej
zaszyfrowania – w przypadku algo-
rytmu z kluczem asymetrycznym za
pomoc¹ klucza publicznego odbiorcy
wiadomoœci, a rozszyfrowania doko-
nuje adresat za pomoc¹ swojego klu-
cza prywatnego

21

.

W wymiarze prawnym mo¿na

wyró¿niæ cztery podstawowe funkcje
podpisu elektronicznego:

identyfikacja (identification)
Podpisy celem identyfikacji (signa-

tures for identification) s³u¿¹ tylko do
udowodnienia posiadania klucza pry-
watnego, tzw. proof-of-possession of
the private key. Podpisy i certyfikaty
s³u¿¹ w tym przypadku tylko do uwie-
rzytelnienia w systemie i identyfikacji
osoby staraj¹cej siê o dostêp, np. do
serwera, bazy danych itp.

Identyfikacja opiera siê na podpi-

saniu losowych danych przez ¿¹da-
j¹cy identyfikacji serwer i weryfikacji
tak z³o¿onego podpisu cyfrowego.
W przypadku poprawnoœci ¿¹daj¹cy
uwierzytelnienia ma pewnoœæ, ¿e
zweryfikowa³ osobê, która ma dany
klucz prywatny. UnikalnoϾ klucza
oraz jego poufnoœæ pozwalaj¹ przy-
j¹æ, ¿e zweryfikowanym jest konkret-
na uprawniona osoba. Taka metoda
uwierzytelnienia mo¿e zostaæ uzna-
na za wystarczaj¹c¹ do celów iden-
tyfikacji, ale nie do celów oœwiadcze-
nia woli. Z regu³y podpisuje siê bo-
wiem dane ca³kowicie niezrozumia-
³e, maj¹ce charakter losowy i nieza-
wieraj¹ce ¿adnego oœwiadczenia
woli. Niestety istnieje ryzyko, ¿e
przes³ane do podpisu dane, zamiast
byæ ca³kowicie losowe, reprezentuj¹
jak¹œ zrozumia³¹ treœæ, w

tym

w szczególnoœci oœwiadczenie woli
niekorzystne dla podpisuj¹cego,
choæ mu nieznane. Celem ograni-
czenia tego niebezpieczeñstwa nie-
które systemy przewiduj¹ podpisy-
wanie danych generowanych wspól-
nie z podpisuj¹cym.

uwierzytelnianie (authentication)

Podpisy celem uwierzytelnienia

(signatures for authentication) s¹
sk³adane automatycznie bez œwiado-
moœci i ingerencji osoby sk³adaj¹cej
i nie s³u¿¹ do sk³adania oœwiadczeñ
woli. S¹ to podpisy sk³adane przez
urz¹dzenia, wiêc nie bêd¹ wystêpo-
wa³y w krajach takich jak Polska,
gdzie prawo ³¹czy zawsze podpis
z osob¹ fizyczn¹.

PROBLEMY KRYMINALISTYKI 256/07

8

background image

oœwiadczenie wiedzy (declara-

tion of knowledge)

Podpisy celem oœwiadczenia wie-

dzy (signatures for declaration of
knowledge) nie s³u¿¹ do sk³adania
oœwiadczeñ woli. Podpis ten s³u¿y
np. do potwierdzenia zapoznania siê
z dokumentem czy odebrania doku-
mentu, nie stanowi jednak dowodu,
¿e zosta³ on zatwierdzony, czyli ¿e
zawiera treœæ podpisuj¹cego. Tak
wiêc b³¹d, podstêp czy groŸba przy
jego sk³adaniu nie maj¹ wiêkszego
znaczenia, gdy¿ podpisanie siê na
danym dokumencie stanowi jedynie
dowód, ¿e podpisuj¹cy go posiada³.
S³u¿y wiêc m.in. do potwierdzenia
prawdziwoœci dokumentu. Ten rodzaj
podpisu móg³by znaleŸæ zastosowa-
nie w przypadku elektronicznego no-
tariatu. Notariusz nie sk³ada bowiem
podpisu na akcie notarialnym celem
z³o¿enia oœwiadczenia woli, lecz tyl-
ko celem uwiarygodnienia podpisa-
nego dokumentu i potwierdzenia, ¿e
zosta³y dope³nione wszelkie wyma-
gania przewidziane prawem.

oœwiadczenie woli (declaration

of will)

Podpisy celem z³o¿enia oœwiad-

czenia woli (Signatures as declara-
tion of will) stanowi¹ dowód z³o¿enia
oœwiadczenia woli. Jest oczywiste, ¿e
winny byæ sk³adane po zaznajomie-
niu siê podpisuj¹cego z treœci¹ doku-
mentu oraz byæ zgodne z intencj¹ je-
go podpisania, a tak¿e pod pe³n¹
kontrol¹ podpisuj¹cego. Podpisy te
s¹ sk³adane m.in. w oparciu o kwalifi-
kowany certyfikat, który w polu key
Usage zawiera tylko bit non Repudia-
tion.

Jak wynika z powy¿szego, ka¿dy

rodzaj podpisu elektronicznego mo-
¿e stanowiæ dowód, ale tylko nielicz-
ne mog¹ potwierdzaæ oœwiadczenie
woli. Podpis celem identyfikacji mo-
¿e np. stanowiæ dowód uzyskania
dostêpu do danej bazy danych przez
konkretn¹ osobê dysponuj¹c¹ klu-
czem prywatnym w okreœlonym cza-
sie. Podpis celem uwierzytelnienia
stanowi zaœ dowód zapoznania siê
z treœci¹ dokumentu. Ka¿dy z tych
podpisów powinien zostaæ dopusz-
czony do postêpowania s¹dowego

zgodnie z art. 5 ust. 2 Dyrektywy UE
i art. 8 ustawy o podpisie elektronicz-
nym

22

.

Ka¿dy dokument urzêdowy czy

te¿ handlowy, dla swojej wa¿noœci
prawnej, musi byæ nie tylko odpo-
wiednio sporz¹dzony, lecz tak¿e pod-
pisany i umiejscowiony w czasie.
W coraz wiêkszej liczbie umów han-
dlowych zawieranych za pomoc¹
elektronicznych œrodków przekazu
istotne znaczenie ma czas sporz¹-
dzenia kontraktu. W

niektórych

opcjach, np. bankowych czy te¿ gie³-
dowych, czas ma decyduj¹cy charak-
ter dla ustalenia kolejnoœci tych
umów. Oznaczenie czasu, czyli mo-
mentu decyzji, staje siê podstawow¹
us³ug¹ wspomagaj¹c¹ weryfikacjê
podpisu elektronicznego, gdy¿ wa¿-
ne jest nie tylko to, kto dokona³ pod-
pisu, lecz tak¿e kiedy to nast¹pi³o

23

.

Wed³ug art. 3 pkt 16 ustawy o pod-

pisie elektronicznym znakowanie
czasem jest us³ug¹ polegaj¹c¹ na
do³¹czaniu do danych w postaci elek-
tronicznej – logicznie powi¹zanych
z danymi opatrzonymi podpisem lub
poœwiadczeniem elektronicznym –
oznaczenia czasu w chwili wykona-
nia tej us³ugi oraz poœwiadczenia
elektronicznego tak powsta³ych da-
nych przez podmiot œwiadcz¹cy tê
us³ugê.

W myœl powo³anego przepisu zna-

kowanie czasem oznacza us³ugê po-
legaj¹c¹ na do³¹czaniu do danych
w postaci elektronicznej – logicznie
powi¹zanych z danymi opatrzonymi
podpisem lub poœwiadczeniem elek-
tronicznym, oznaczenia czasu
w chwili wykonywania tej us³ugi oraz
poœwiadczenia elektronicznego tak
powsta³ych danych przez podmiot
œwiadcz¹cy tê us³ugê.

Znakowanie czasem ma unie-

mo¿liwiæ manipulowanie czasem
w obrocie prawnym i gospodarczym.
Ma pe³niæ funkcjê stra¿nika pewno-
œci obrotu ze wzglêdu na czas w³a-
œciwy, w jakim dosz³o do z³o¿enia
podpisu elektronicznego. Znakowa-
nie czasem wyklucza ponowne
i wielokrotne wprowadzenie do obie-
gu tego samego podpisanego kie-
dyœ dokumentu

24

.

Warunki i skutki prawne

podpisu elektronicznego

Ustawa o podpisie elektronicznym

z 18 wrzeœnia 2001 r. ma na celu
stworzenie warunków prawnych do
stosowania podpisu elektronicznego,
jako równorzêdnego pod wzglêdem
skutków prawnych z podpisem w³a-
snorêcznym w ka¿dej ga³êzi prawa,
w tym w zakresie prawa cywilnego,
administracyjnego czy karnego.
Przewiduje ona równie¿ unormowa-
nie z zakresu organizacji, funkcjono-
wania, uprawnieñ i obowi¹zków pod-
miotów œwiadcz¹cych us³ugi zwi¹za-
ne z podpisem elektronicznym oraz
systemu sprawowania nadzoru nad
tymi podmiotami.

Jednoczeœnie w zwi¹zku z rozwo-

jem techniki, powszechnym dostê-
pem do Internetu, poczty elektronicz-
nej i handlu elektronicznego, stanowi
ona odpowiedŸ na koniecznoœæ stwo-
rzenia warunków prawnych pozwala-
j¹cych na skuteczne i bezpieczne
wskazanie to¿samoœci podmiotów
uczestnicz¹cych w elektronicznym
obrocie prawnym, tj. sk³adania i we-
ryfikacji podpisów elektronicznych

25

.

W literaturze powszechnie przyj-

muje siê, ¿e w polskim systemie pra-
wa obowi¹zuje zasada swobody for-
my, co zosta³o wyra¿one w art. 60
k.c. Zgodnie z tym przepisem „z za-
strze¿eniem wyj¹tków w ustawie
przewidzianych, wola osoby dokonu-
j¹cej czynnoœci prawnej mo¿e byæ
wyra¿ona przez ka¿de zachowanie
tej osoby, które ujawnia jej wolê
w sposób dostateczny, w tym rów-
nie¿ poprzez ujawnienie tej woli
w postaci elektronicznej (oœwiadcze-
nie woli)”.

Aby zachowanie siê osoby doko-

nuj¹cej czynnoœci prawnej, o której
mowa w art. 60 k.c., by³o zrozumia³e
przez inne osoby, powinno ono po-
siadaæ postaæ znaku, a wiêc przeka-
zywaæ pewne umowne treœci.

W myœl art. 78 § 1 k.c. do zacho-

wania pisemnej formy czynnoœci
prawnej wystarcza z³o¿enie w³asno-
rêcznego podpisu na dokumencie
obejmuj¹cym treœæ oœwiadczenia
woli.

PROBLEMY KRYMINALISTYKI 256/07

9

background image

W ka¿dym przypadku, kiedy wy-

magane jest pisemne z³o¿enie
oœwiadczenia woli mo¿liwe jest po-
s³u¿enie siê form¹ elektroniczn¹,
o której mowa w art. 78 § 2 k.c., o ile
nie jest wymagane zachowanie jed-
nej z postaci pisemnej formy szcze-
gólnej

26

.

Najistotniejsz¹ cech¹ podpisu

elektronicznego z punktu widzenia
regulacji prawnych jest stwierdzenie,
¿e podpisanie dokumentu elektro-
nicznego bezpiecznym podpisem wy-
wo³uje te same skutki prawne, co
podpisanie dokumentu papierowego
podpisem w³asnorêcznym.

Zgodnie z ustaw¹ nie mo¿na od-

mówiæ wa¿noœci i skutecznoœci zwy-
k³emu podpisowi elektronicznemu,
jednak¿e w s¹dzie wartoœæ dowodo-
wa dokumentu opatrzonego takim
podpisem bêdzie mniejsza ni¿ doku-
mentu opatrzonego bezpiecznym
podpisem elektronicznym. Wynika to
z faktu, ¿e zwyk³y podpis nie zapew-
nia jednoznacznej identyfikacji u¿y-
waj¹cej go osoby

27

.

TreϾ podpisana bezpiecznym

podpisem elektronicznym (weryfiko-
wanym wa¿nym certyfikatem) wywo-
³uje skutki prawne równowa¿ne
podpisowi odrêcznemu, chyba ¿e od-
rêbne przepisy stanowi¹ inaczej

28

.

Zgodnie z brzmieniem art. 7 ust.

2 ustawy o podpisie elektronicznym
znakowanie czasem przez kwalifiko-
wany podmiot œwiadcz¹cy us³ugi
certyfikacyjne wywo³uje w szczegól-
noœci skutki prawne daty pewnej
w rozumieniu przepisów kodeksu
cywilnego. Jednoczeœnie przyjmuje
siê, ¿e podpis elektroniczny, znako-
wany czasem przez kwalifikowany
podmiot œwiadcz¹cy us³ugi certyfi-
kacyjne, zosta³ z³o¿ony nie póŸniej
ni¿ w chwili dokonania tej us³ugi.
Domniemanie to istnieje do dnia
utraty wa¿noœci zaœwiadczenia cer-
tyfikacyjnego wykorzystywanego do
weryfikacji znakowania. Przed³u¿e-
nie istnienia tego domniemania wy-
maga kolejnego znakowania cza-
sem podpisu elektronicznego wraz
z danymi s³u¿¹cymi do poprzedniej
weryfikacji przez kwalifikowany pod-
miot œwiadcz¹cy tê us³ugê art. 7 ust
3 u.p.e.)

29

.

Przepisy karne zwi¹zane z podpisem

elektronicznym

Ustawa o podpisie elektronicznym

zakazuje pos³ugiwania siê bezpiecz-
nym podpisem elektronicznym za po-
moc¹ danych s³u¿¹cych do sk³adania
tego podpisu i przyporz¹dkowanym
do innej osoby. Za taki czyn przewi-
dziana jest kara grzywny lub kara po-
zbawienia wolnoœci do lat 3 albo obie
te kary ³¹cznie (art. 47).

Przepisy karne zawarte w ustawie

o podpisie elektronicznym s¹ skiero-
wane g³ównie do podmiotów œwiad-
cz¹cych us³ugi certyfikacyjne.

Ustawa pod groŸb¹ kary zakazuje

pos³ugiwania siê bezpiecznym podpi-
sem elektronicznym za pomoc¹ da-
nych s³u¿¹cych do sk³adania tego
podpisu i przyporz¹dkowanym do in-
nej osoby. Bez znaczenia dla realiza-
cji znamion tego przestêpstwa bêdzie
to, w jaki sposób osoba trzecia wej-
dzie w posiadanie klucza prywatnego
innej osoby. Za taki czyn przewidzia-
na jest kara grzywny lub kara pozba-
wienia wolnoœci do lat 3 albo obie te
kary ³¹cznie (art. 47). Nale¿y pamiê-
taæ, ¿e w myœl art. 53 ustawy ww. ka-
rom bêdzie podlegaæ tak¿e ten, kto
dopuœci siê opisanych powy¿ej czy-
nów, dzia³aj¹cy w imieniu lub w inte-
resie innej osoby fizycznej, osoby
prawnej lub jednostki organizacyjnej
nieposiadaj¹cej osobowoœci prawnej.

Je¿eli podmiot œwiadcz¹cy kwalifi-

kowane us³ugi certyfikacyjne nie po-
informuje osoby ubiegaj¹cej siê
o certyfikat o warunkach uzyskania
i u¿ywania certyfikatu, podlega karze
grzywny do 30 000 z³otych (zob. art.
46). Zdecydowanie surowsza sank-
cja grozi w przypadku kopiowania
lub przechowywania danych s³u¿¹-
cych do sk³adania bezpiecznego
podpisu (tzw. klucze prywatne osób
fizycznych), poœwiadczenia elektro-
nicznego (tzw. klucze prywatne pod-
miotów œwiadcz¹cych us³ugi certyfi-
kacyjne) lub innych danych, które
mog³yby s³u¿yæ do ich odtworzenia –
grzywna lub kara pozbawienia wol-
noœci do lat 3 albo obie te kary ³¹cz-
nie (art. 48). Taka sama kara jest
przewidziana za zaniechanie unie-
wa¿nienia certyfikatu na ¿¹danie

osoby sk³adaj¹cej podpis elektro-
niczny lub osoby trzeciej wskazanej
w certyfikacie b¹dŸ na ¿¹danie mini-
stra w³aœciwego do spraw gospodar-
ki (art. 50). Identyczna sankcja grozi
podmiotowi œwiadcz¹cemu us³ugi
certyfikacyjne, je¿eli wyda kwalifiko-
wany certyfikat zawieraj¹cy niepraw-
dziwe dane. Za czyn ten odpowie
tak¿e osoba, która w jego imieniu
umo¿liwi³a wydanie certyfikatu
(prawdopodobnie pracownik punktu
rejestracji, w którym najczêœciej za-
wiera siê umowê o œwiadczenie
us³ug certyfikacyjnych oraz w którym
wydawane s¹ certyfikaty). Taka sa-
ma kara mo¿e zostaæ na³o¿ona na
osobê, która pos³uguje siê tym certy-
fikatem. Dlatego te¿ powinna ona
sprawdziæ, czy wszystkie dane wpi-
sane przez podmiot do kwalifikowa-
nego certyfikatu s¹ zgodne ze sta-
nem faktycznym i prawnym (art. 49).

Je¿eli podmiot œwiadczy us³ugi

certyfikacyjne jako kwalifikowany
podmiot œwiadcz¹cy us³ugi certyfika-
cyjne bez uprzedniego zawarcia wy-
maganej umowy ubezpieczenia od-
powiedzialnoœci cywilnej za szkody
wyrz¹dzone odbiorcom tych us³ug,
podlega grzywnie do 1 000 000 z³
(art. 45). Kwalifikowanym podmiotom
œwiadcz¹cym us³ugê znakowania
czasem zakazuje siê natomiast ozna-
czenia danych czasem innym ni¿
z chwili wykonywania tej us³ugi oraz
poœwiadczania elektronicznie tak po-
wsta³ych danych. Za manipulowanie
czasem okreœlonym w znaczniku do-
³¹czanym do podpisu elektroniczne-
go mo¿e zostaæ wymierzona kara
grzywny lub kara pozbawienia wolno-
œci do lat 3 albo obie te kary ³¹cznie.

Z odpowiedzialnoœci¹ karn¹ (w

postaci grzywny do 1 000 000 z³ lub
kary pozbawienia wolnoœci do lat 3,
a nawet obu tych kar ³¹cznie) musi li-
czyæ siê ka¿dy, na kim spoczywa
obowi¹zek zachowania tajemnicy
zwi¹zanej ze œwiadczeniem us³ug
certyfikacyjnych, je¿eli ujawni lub wy-
korzysta te informacje wbrew warun-
kom okreœlonym w ustawie. Sankcja
wzrasta (grzywna do 5 000 000 z³ lub
kara pozbawienia wolnoœci do lat
5 albo obie te kary ³¹cznie) w przy-
padku gdy tego przestêpstwa dokona

PROBLEMY KRYMINALISTYKI 256/07

10

background image

podmiot œwiadcz¹cy us³ugi certyfika-
cyjne lub kontroler albo je¿eli spraw-
ca dzia³a³ w celu osi¹gniêcia korzyœci
maj¹tkowej lub osobistej

30

.

Us³ugi certyfikacyjne

W myœl ustawy o podpisie elektro-

nicznym (DzU nr 130, poz. 1450), art.
3 pkt 13, us³ugi certyfikacyjne to wy-
dawanie certyfikatów, znakowanie
czasem lub inne us³ugi zwi¹zane
z podpisem elektronicznym.

Wystawca certyfikatów to instytu-

cja ciesz¹ca siê powszechnym za-
ufaniem, tak zwana zaufana strona
trzecia. Certyfikacja polega na po-
twierdzeniu, ¿e okreœlony klucz pu-
bliczny faktycznie nale¿y do danej
osoby. Proces certyfikacji powsta³ po
to, aby wyeliminowaæ mo¿liwoœæ ge-
nerowania nielegalnych par kluczy
publicznych i prywatnych. Istnieje
mo¿liwoœæ wygenerowania przez ja-
kiœ podmiot, bêd¹cy osob¹ lub firm¹,
pary kluczy nale¿¹cych do innej oso-
by i rozpowszechnianie takiego klu-
cza publicznego w Internecie. Zada-
niem urzêdów certyfikacyjnych jest
sprawdzanie to¿samoœci podmiotów,
dla których generowane s¹ klucze
publiczne i sprawowanie nadzoru
nad bezpiecznym korzystaniem
z procedur podpisu elektronicznego
w tym zakresie. Urz¹d certyfikacyjny
wystawia poœwiadczenie zwane cer-
tyfikatem gwarantuj¹ce, ¿e dany
klucz publiczny jest przypisany do
podmiotu, dla którego by³ wygenero-
wany, a to¿samoœæ w³aœciciela zosta-
³a sprawdzona. Podczas u¿ywania
certyfikatów nie ma zatem niebezpie-
czeñstwa, ¿e nadawca publikuj¹cy
swój klucz publiczny nie jest osob¹,
za któr¹ siê podaje

31

.

Œwiadczenie us³ug certyfikacji

podpisu nie wymaga zezwoleñ lub
koncesji. Ze wzglêdu na specyficzny
charakter tej us³ugi i w celu podnie-
sienia spo³ecznego zaufania ustawo-
dawca przewidzia³ mechanizm do-
browolnej formy weryfikacji jakoœci
œwiadczonych us³ug. Podmioty
œwiadcz¹ce us³ugi certyfikacji mog¹
wystêpowaæ o wpisanie do rejestru
podmiotów kwalifikowanych. Us³ugo-
dawcy wpisani do tego rejestru mog¹

okreœlaæ siê mianem kwalifikowanych
podmiotów œwiadcz¹cych us³ugi cer-
tyfikacji, a wystawione przez nich cer-
tyfikaty uzyskuj¹ miano kwalifikowa-
nych certyfikatów

32

.

Zgodnie z art. 3 pkt 15 ustawy

o podpisie elektronicznym kwalifiko-
wanym podmiotem œwiadcz¹cym
us³ugi certyfikacyjne jest podmiot
œwiadcz¹cy us³ugi certyfikacyjne,
wpisany do rejestru kwalifikowanych
podmiotów œwiadcz¹cych us³ugi cer-
tyfikacyjne.

Obowi¹zki na³o¿one w przepisach

na kwalifikowane podmioty œwiad-
cz¹ce us³ugi certyfikacyjne wydawa-
nia kwalifikowanych certyfikatów s¹
nastêpuj¹ce:

1) zapewniæ techniczne i organiza-

cyjne mo¿liwoœci szybkiego i nieza-
wodnego wydawania, zawieszania
i uniewa¿niania certyfikatów oraz
okreœlenia czasu dokonania tych
czynnoœci,

2) stwierdziæ to¿samoœæ osoby

ubiegaj¹cej siê o certyfikat,

3) zapewniæ œrodki przeciwdzia³a-

j¹ce fa³szerstwom certyfikatów i in-
nych danych poœwiadczanych elek-
tronicznie przez te podmioty,
w szczególnoœci przez ochronê urz¹-
dzeñ i danych wykorzystywanych
przy œwiadczeniu us³ug certyfikacyj-
nych,

4) zawrzeæ umowê ubezpieczenia

odpowiedzialnoœci cywilnej za szko-
dy wyrz¹dzone odbiorcom us³ug cer-
tyfikacyjnych,

5) przed zawarciem z ni¹ umowy

poinformowaæ osobê ubiegaj¹c¹ siê
o certyfikat o warunkach uzyskania
i u¿ywania certyfikatu, w tym o wszel-
kich ograniczeniach jego u¿ycia,

6) u¿ywaæ systemów do tworzenia

i

przechowywania certyfikatów

w sposób zapewniaj¹cy mo¿liwoœæ
wprowadzania i zmiany danych jedy-
nie osobom uprawnionym,

7) je¿eli podmiot zapewnia pu-

bliczny dostêp do certyfikatów, to ich
publikacja wymaga uprzedniej zgody
osoby, której wydano ten certyfikat,

8) udostêpniaæ odbiorcy us³ug cer-

tyfikacyjnych pe³ny wykaz bezpiecz-
nych urz¹dzeñ do sk³adania i weryfi-
kacji podpisów elektronicznych oraz

warunki techniczne, jakim te urz¹-
dzenia powinny odpowiadaæ,

9) zapewniæ, w razie tworzenia

przez niego danych s³u¿¹cych do
sk³adania podpisu elektronicznego,
poufnoϾ procesu ich tworzenia,
a tak¿e nie przechowywaæ i nie ko-
piowaæ tych danych ani innych da-
nych, które mog³yby s³u¿yæ do ich od-
tworzenia oraz nie udostêpniaæ ich
nikomu innemu poza osob¹, która
bêdzie sk³ada³a za ich pomoc¹ pod-
pis elektroniczny,

10) zapewniæ, w razie tworzenia

przez niego danych s³u¿¹cych do
sk³adania podpisu elektronicznego,
aby dane te z prawdopodobieñstwem
granicz¹cym z pewnoœci¹ wyst¹pi³y
tylko raz,

11) publikowaæ dane umo¿liwiaj¹-

ce weryfikacjê, w tym równie¿ w spo-
sób elektroniczny, autentycznoœci
i wa¿noœci certyfikatów oraz innych
danych poœwiadczanych elektronicz-
nie przez ten podmiot, oraz zapewniæ
nieodp³atny dostêp do tych danych
odbiorcom us³ug certyfikacyjnych.

W przypadku kiedy kwalifikowany

podmiot œwiadczy us³ugi certyfikacyj-
ne polegaj¹ce na znakowaniu cza-
sem, obowi¹zany jest:

1) zapewniæ œrodki przeciwdzia³a-

j¹ce fa³szerstwom certyfikatów i in-
nych danych poœwiadczanych elek-
tronicznie przez te podmioty,
w szczególnoœci przez ochronê urz¹-
dzeñ i danych wykorzystywanych
przy œwiadczeniu us³ug certyfikacyj-
nych,

2) zawrzeæ umowê ubezpieczenia

odpowiedzialnoœci cywilnej za szko-
dy wyrz¹dzone odbiorcom us³ug cer-
tyfikacyjnych,

3) udostêpniaæ odbiorcy us³ug cer-

tyfikacyjnych pe³ny wykaz bezpiecz-
nych urz¹dzeñ do sk³adania i weryfi-
kacji podpisów elektronicznych i wa-
runki techniczne, jakim te urz¹dzenia
powinny odpowiadaæ,

4) u¿ywaæ systemów do znakowa-

nia czasem, tworzenia i przechowy-
wania zaœwiadczeñ certyfikacyjnych,
w sposób zapewniaj¹cy mo¿liwoœæ
wprowadzania i zmiany danych jedy-
nie osobom uprawnionym, a tak¿e
zapewniæ, ¿e czas w nich okreœlony

PROBLEMY KRYMINALISTYKI 256/07

11

background image

jest czasem z chwili sk³adania po-
œwiadczenia elektronicznego i ¿e
uniemo¿liwiaj¹ one oznaczenie cza-
sem innym ni¿ w chwili wykonania
us³ugi znakowania czasem.

Kwalifikowany podmiot œwiadcz¹-

cy us³ugi certyfikacyjne jest ponadto
obowi¹zany do opracowania polityki
certyfikacji. Polityka certyfikacji obej-
muje w szczególnoœci

33

:

1) zakres jej zastosowania,
2) opis sposobu tworzenia i prze-

sy³ania danych elektronicznych, któ-
re zostan¹ opatrzone poœwiadczenia-
mi elektronicznymi przez podmiot
œwiadcz¹cy us³ugi certyfikacyjne,

3) maksymalne okresy wa¿noœci

certyfikatów,

4) sposób identyfikacji i uwierzy-

telnienia osób, którym wydawane s¹
certyfikaty, i podmiotu œwiadcz¹cego
us³ugi certyfikacyjne,

5) metody i tryb tworzenia oraz

udostêpniania certyfikatów, list unie-
wa¿nionych i zawieszonych certyfika-
tów oraz innych poœwiadczonych
elektronicznie danych,

6) opis elektronicznego zapisu

struktur danych zawartych w certyfi-
katach i innych danych poœwiadcza-
nych elektronicznie,

7) sposób zarz¹dzania dokumen-

tami zwi¹zanymi ze œwiadczeniem
us³ug certyfikacyjnych.

Podmiot œwiadcz¹cy us³ugi certyfi-

kacyjne wydaje certyfikat na podsta-
wie umowy, która powinna byæ spo-
rz¹dzona w formie pisemnej pod ry-
gorem niewa¿noœci. Przed zawar-
ciem umowy podmiot œwiadcz¹cy
us³ugi certyfikacyjne jest obowi¹zany
poinformowaæ na piœmie lub w formie
dokumentu, w sposób jasny i po-
wszechnie zrozumia³y, o dok³adnych
warunkach u¿ycia tego certyfikatu.
Jest tak¿e obowi¹zany uzyskaæ pi-
semne potwierdzenie zapoznania siê
z t¹ informacj¹ przed zawarciem
umowy z odbiorc¹ us³ug. Kwalifiko-
wany podmiot œwiadcz¹cy us³ugi cer-
tyfikacyjne jest zobowi¹zany do prze-
chowywania i archiwizowania doku-
mentów i danych w postaci elektro-
nicznej bezpoœrednio zwi¹zanych
z wykonywanymi us³ugami certyfika-
cyjnymi w sposób zapewniaj¹cy bez-
pieczeñstwo przechowywanych do-

kumentów i danych przez okres 20
lat.

Nadzór nad podmiotami

œwiadcz¹cymi us³ugi certyfikacyjne

Organem, który sprawuje nadzór

nad podmiotami œwiadcz¹cymi us³ugi
certyfikacyjne, jest minister w³aœciwy
do spraw gospodarki, czyli Minister
Gospodarki i Pracy.

Sprawuje on nadzór nad prze-

strzeganiem przepisów ustawy i jed-
noczeœnie zapewnia ochronê intere-
sów odbiorców us³ug certyfikacyj-
nych. Zadanie realizuje w szczegól-
noœci poprzez:

1) prowadzenie rejestru kwalifiko-

wanych podmiotów œwiadcz¹-
cych us³ugi certyfikacyjne,

2) wydawanie i uniewa¿nianie za-

œwiadczeñ certyfikacyjnych,

3) kontrolê dzia³alnoœci podmio-

tów œwiadcz¹cych us³ugi certy-
fikacyjne pod wzglêdem zgod-
noœci z ustaw¹,

4) nak³adanie kar przewidzianych

w ustawie.

Dzia³aj¹c na podstawie art. 23 ust.

5 i art. 30 ust. 3 ustawy z dnia 18
wrzeœnia 2001 r. o podpisie elektro-
nicznym (DzU nr 130, poz. 1450), na
wniosek Prezesa Narodowego Ban-
ku Polskiego, 27 lipca 2005 r. Mini-
ster Gospodarki i Pracy upowa¿ni³
Narodowy Bank Polski do pe³nienia
funkcji nadrzêdnego urzêdu certyfi-
kacji i wykonania nastêpuj¹cych
czynnoœci:

1) wytwarzanie i wydawanie za-

œwiadczeñ certyfikacyjnych, o któ-
rych mowa w art. 23 ustawy z dnia 18
wrzeœnia 2001 r. o podpisie elektro-
nicznym,

2) publikacja listy wydawanych za-

œwiadczeñ certyfikacyjnych, o któ-
rych mowa w pkt 1,

3) publikacja danych s³u¿¹cych do

weryfikacji wydanych zaœwiadczeñ
certyfikacyjnych, o których mowa
w pkt 1,

4) publikacja listy uniewa¿nionych

zaœwiadczeñ certyfikacyjnych

oraz powierzy³ Narodowemu Ban-

kowi Polskiemu prowadzenie rejestru
kwalifikowanych podmiotów œwiad-
cz¹cych us³ugi certyfikacyjne, o któ-

rym mowa w art. 30 ust. 2 pkt 1 usta-
wy z dnia 18 wrzeœnia 2001 r. o pod-
pisie elektronicznym. Narodowy
Bank Polski prowadzi ten rejestr od
1 paŸdziernika 2005 r.

Kontrola dzia³alnoœci podmiotów

œwiadcz¹cych us³ugi certyfikacyjne
ma na celu ustalenie, czy ich dzia³al-
noϾ jest zgodna z wymaganiami
ustawy.

Kontrole dzia³alnoœci przeprowa-

dzaj¹ upowa¿nieni przez ministra
urzêdnicy na podstawie dowodu to¿-
samoœci i imiennego upowa¿nienia
okreœlaj¹cego kontrolowany podmiot
œwiadcz¹cy us³ugi certyfikacyjne
oraz zakres i podstawê podjêcia kon-
troli.

W celu prawid³owego podjêcia

kontroli:

1. Kierownicy kontrolowanych

podmiotów œwiadcz¹cych us³ugi cer-
tyfikacyjne maj¹ obowi¹zek przed³o-
¿yæ, na ¿¹danie kontrolera, wszelkie
dokumenty i materia³y niezbêdne do
przygotowania i przeprowadzenia
kontroli, z zachowaniem przepisów
o ochronie informacji prawnie chro-
nionych.

2. Kontrolerzy maj¹ prawo do:

a) wstêpu do obiektów i po-

mieszczeñ kontrolowanych
podmiotów œwiadcz¹cych
us³ugi certyfikacyjne,

b) wgl¹du do dokumentów i in-

nych noœników informacji,
z wyj¹tkiem danych s³u¿¹-
cych do sk³adania podpisów
i poœwiadczeñ elektronicz-
nych, oraz innych informacji,
które mog¹ s³u¿yæ do odtwo-
rzenia tych danych, bezpo-
œrednio zwi¹zanych z kontro-
lowan¹ dzia³alnoœci¹ oraz
zabezpieczania dokumentów
i innych materia³ów dowodo-
wych z zachowaniem przepi-
sów o ochronie informacji
prawnie chronionych,

c) przeprowadzania oglêdzin

obiektów, innych sk³adników
maj¹tkowych i

przebiegu

czynnoœci zwi¹zanych ze
œwiadczeniem us³ug certyfi-
kacyjnych,

d)

¿¹dania od pracowników
kontrolowanych podmiotów

PROBLEMY KRYMINALISTYKI 256/07

12

background image

œwiadcz¹cych us³ugi certyfi-
kacyjne udzielenia ustnych
lub pisemnych wyjaœnieñ,

e) korzystania z pomocy bie-

g³ych i specjalistów.

Minister w³aœciwy do spraw go-

spodarki, po zapoznaniu siê z proto-
ko³em i zastrze¿eniami oraz wyja-
œnieniami zg³oszonymi przez kontro-
lowany podmiot œwiadcz¹cy us³ugi
certyfikacyjne, powiadamia ten pod-
miot o wynikach kontroli i w razie
stwierdzenia nieprawid³owoœci wy-
znacza termin ich usuniêcia, nie krót-
szy ni¿ 14 dni.

Korzyœci z funkcjonowania

podpisu elektronicznego

Ministerstwo Gospodarki, w opu-

blikowanej broszurze „Podpis elek-
troniczny sposób dzia³ania, zastoso-
wanie i korzyœci”, wœród korzyœci p³y-
n¹cych ze stosowania podpisu elek-
tronicznego wymienia miêdzy innymi:
bezpieczeñstwo, usprawnienie dzia-
³alnoœci, przyspieszenie realizacji za-
dañ i obiegu informacji oraz aspekt
ekonomiczny jako obni¿enie kosztów
funkcjonowania.

Bezpieczeñstwo

Bezpieczeñstwo dokumentu elek-

tronicznego mo¿e byæ rozpatrywane
w dwóch wymiarach. Po pierwsze
w sensie czysto technologicznym, ja-
ko ochrona spójnoœci podpisanego
pliku, po drugie w ujêciu funkcjonal-
nym, tj. na przyk³ad niezaprzeczal-
noœæ podjêcia zobowi¹zañ dowodzo-
na na podstawie podpisanego elek-
tronicznie dokumentu. Rozwa¿yæ
mo¿na tak¿e inne aspekty bezpie-
czeñstwa zwi¹zanego z podpisem
elektronicznym. Stosowanie mecha-
nizmów PKI pozwala na spójn¹ i sku-
teczn¹ ochronê zasobów informa-
tycznych. Autoryzacja dostêpu do
zdalnych baz danych oraz do stacji
roboczych stanowi element zabez-
pieczenia na poziomie fizycznym. Nie
nale¿y równie¿ zapominaæ, ¿e ze
wzglêdu na znikom¹ objêtoœæ archi-
wizowanych dokumentów i wykorzy-
stywane ich noœniki ryzyko utraty
wa¿nych zbiorów dokumentów jest
zminimalizowane.

Usprawnienie dzia³alnoœci

Wiele czynnoœci realizowanych

w organizacjach, bazuj¹cych zarów-
no na tradycyjnym dokumencie pa-
pierowym, jak i wykorzystuj¹cych ele-
menty wymiany elektronicznej, wy-
maga dalszego wprowadzania infor-
macji pochodz¹cych z otrzymywa-
nych dokumentów. W sytuacji gdy
przesy³ane informacje docieraj¹ do
odbiorcy w postaci zrozumia³ej dla
systemów komputerowych, i dodat-
kowo s¹ to informacje wiarygodne,
wiele czynnoœci mo¿e zostaæ zauto-
matyzowanych. Wysi³ek kierowany
na wprowadzanie danych do syste-
mu zostaje przeniesiony na zarz¹-
dzanie prac¹ programów odpowie-
dzialnych za weryfikacjê poprawno-
œci podpisu elektronicznego i prawi-
d³owe zasilanie danymi wewnêtrz-
nych systemów teleinformatycznych.

Zastosowanie rozwi¹zañ automa-

tyzuj¹cych transfer danych pozwala
ograniczyæ liczbê pomy³ek. Po stro-
nie odbiorcy nie wystêpuj¹ przek³a-
mania informacyjne wynikaj¹ce z b³ê-
dów pope³nianych przez cz³owieka,
jednak b³êdy mog¹ mieæ miejsce
w przypadku zak³óceñ transmisji da-
nych. Tego typu przek³amania s¹ ³a-
twiejsze do wykrycia i kontroli, a tak-
¿e podejmowania niezale¿nych od
cz³owieka dzia³añ korekcyjnych (np.
wymuszenie ponownego wczytania
dokumentu w przypadku stwierdze-
nia braku jego integralnoœci i informo-
wanie operatora dopiero w przypad-
ku kolejnego wyst¹pienia tego same-
go b³êdu).

Istotnym czynnikiem wp³ywaj¹cym

na optymalizacjê procesów zacho-
dz¹cych w organizacji jest tak¿e
mo¿liwoœæ konsekwentnego stoso-
wania regu³y jednokrotnego wprowa-
dzania danych. Obok standardowych
metod zwi¹zanych z prawid³owym
projektowaniem oprogramowania
i

systemów teleinformatycznych,

podpis elektroniczny (jako element
chroni¹cy integralnoœæ danych) sta-
nowi dodatkowe potwierdzenie pra-
wid³owoœci pakietu danych s³u¿¹ce-
go do wielokrotnego wykorzystania
w systemie. Mo¿liwe jest zarazem
wielokrotne podpisywanie tego sa-
mego dokumentu.

Œwiadome u¿ytkowanie mechani-

zmów autoryzacji informacji lub do-
stêpu do okreœlonych zasobów po-
zwala na œledzenie i analizê zacho-
dz¹cych procesów wewnêtrznych.
Otrzymane wyniki mog¹ dostarczyæ
wniosków dotycz¹cych zarówno
przyjêtej metodyki dzia³ania i archi-
tektury organizacji, jak i wspomóc po-
szukiwanie „w¹skich garde³” w prze-
p³ywie informacji oraz procesach de-
cyzyjnych.

Przyspieszenie realizacji zadañ

i obiegu informacji

Kolejna grupa pozytywnych efek-

tów wynikaj¹cych z wykorzystania
wirtualnego dokumentu opatrzonego
podpisem elektronicznym dotyczy
przyspieszenia obiegu informacji. Po-
zwala to zwiêkszyæ szybkoœæ funkcjo-
nowania ca³ej organizacji, co z kolei
pozwala na bardziej dynamiczne re-
agowanie na potrzeby klientów oraz
dzia³ania konkurencji. Od pocz¹tku
wykorzystywania komputerów
w elektronicznym obiegu informacji
pojawi³a siê pokusa, by korzystaæ
z wirtualnego pierwowzoru dokumen-
tu papierowego. Jednak dokument
ten, nie maj¹c mocy prawnej, móg³
stanowiæ najwy¿ej swoiste awizo w³a-
œciwej informacji dostarczanej w innej
formie z charakterystycznym dla niej
opóŸnieniem.

Zastosowanie podpisu elektro-

nicznego nadal pozwala uzyskaæ wy-
druki, jako postaci wygodniejszej
w niektórych sytuacjach, do analizy
i „obróbki”. Jest to jednak jedyne uza-
sadnienie dla dokumentów papiero-
wych. W wymiarze funkcjonalnym
wystarczaj¹ce okazuje siê korzysta-
nie z dokumentu elektronicznego ³a-
twego w zwielokrotnieniu, taniego
w archiwizacji, obiegaj¹cego œwiat
w czasie niedostêpnym dla innych
postaci dokumentu.

Ka¿de przedsiêbiorstwo lub insty-

tucja tworzy wiele dokumentów bê-
d¹cych zapisem konkretnych wyda-
rzeñ lub podjêtych decyzji. Znane od
wieków sposoby gromadzenia i prze-
chowywania informacji nie s¹ przyja-
zne z punktu widzenia mo¿liwoœci
dotarcia do po¿¹danych danych.
Czas poœwiêcany na odnajdywanie

PROBLEMY KRYMINALISTYKI 256/07

13

background image

dokumentów stanowi niejednokrot-
nie kilkadziesi¹t procent ca³ego cza-
su pracy.

W efekcie uzyskane oszczêdnoœci

czasu skracaj¹, czêstokroæ wielokrot-
nie, proces wyszukiwania i przetwa-
rzania dokumentów.

Stosowanie

elektronicznego obiegu dokumentów
wspieranych mechanizmami PKI
oznacza przejœcie do nowej jakoœci
komunikacji i przyczyni siê do lepsze-
go funkcjonowania systemów infor-
macyjnych firmy lub instytucji.

Aspekt ekonomiczny – obni¿enie

kosztów funkcjonowania

Podpis elektroniczny, wspieraj¹c

obrót dokumentów elektronicznych,
przynosi wymierne efekty ekono-
miczne. Dokonuj¹cy siê postêp
w sferze sposobu pos³ugiwania siê
dokumentem generuje znaczne
oszczêdnoœci. Szacuje siê, ¿e doku-
ment elektroniczny jest co najmniej
o po³owê tañszy od dokumentu pa-
pierowego. Ró¿nica w kosztach po-
wstaje na ka¿dym etapie ¿ycia i wy-
korzystania dokumentu: w trakcie je-
go tworzenia, nadawania, przesy³a-
nia, odbioru i przechowywania.

Nie tworz¹c zbêdnych wydruków,

mo¿emy ograniczyæ znacznie koszt
materia³ów eksploatacyjnych dla dru-
karek i urz¹dzeñ wielofunkcyjnych.
Koszt wysy³ki dokumentów z wyko-
rzystaniem us³ug tradycyjnej poczty,
firmy kurierskiej albo faksów to kolej-
ne Ÿród³o powa¿nych oszczêdnoœci.

Równie¿ po stronie odbiorcy czyn-

noœci zwi¹zane z rejestracj¹, archiwi-
zacj¹, póŸniejszym wyszukiwaniem
korespondencji lub powieleniem tre-
œci s¹ tañsze w przypadku dokumen-
tów elektronicznych, co stanowi na-
stêpstwo zw³aszcza zmniejszonej
pracoch³onnoœci.

Obni¿enie kosztów funkcjonowa-

nia, zwiêkszenie szybkoœci dostêpu
do informacji i inne wymienione wy¿ej
wymierne efekty korzystania z us³ug
dostarczanych przez PKI skutkuj¹
popraw¹ pozycji konkurencyjnej dla
uczestników dowolnego rynku.

Z jednej strony organizacja staje

siê zdolna do szybkiego dostosowy-
wania siê do dynamicznie zmieniaj¹-
cej siê sytuacji biznesowej oraz

w pe³ni gotowa do elektronicznego
obiegu dokumentów, z drugiej zaœ
uzyskuje bardziej elastyczne mo¿li-
woœci komunikacji z wiêksz¹ liczb¹
klientów oraz organów administracji
publicznej. Dziêki lepszemu wykorzy-
staniu posiadanego potencja³u orga-
nizacyjno-technicznego przedsiêbior-
stwo, oprócz penetracji rynku, mo¿e
pozwoliæ sobie na tworzenie nowej
jakoœci obs³ugi oraz nowych, lepiej
postrzeganych produktów. W tej sytu-
acji, przy za³o¿eniu prezentowania
porównywalnej oferty produktowej,
istotne staj¹ siê inne elementy od-
dzia³ywania, takie jak:

szybki dostêp do wiarygodnej

i rzetelnej informacji handlowej,
w niewielkim stopniu wymagaj¹-
cy bezpoœredniego anga¿owa-
nia pracowników,

mo¿liwoœci ³atwego z³o¿enia za-

mówienia – bez nara¿ania
sprzedawcy na podwy¿szone
ryzyko (np. zawarcie kontraktu
z fa³szywym pe³nomocnikiem),

mo¿liwoœci uzyskania przez klu-

czowych klientów, poœredników
i dostawców indywidualnej infor-
macji o cenach lub stanie rozli-
czeñ, realizowana za pomoc¹
dedykowanego serwisu lub eks-
tranetu przy u¿yciu klucza pry-
watnego,

biuro obs³ugi klienta czynne non

stop i dostêpne z ka¿dej lokali-
zacji, które rejestruje zg³osze-
nia.

Dbaj¹c o nowoczesnoœæ i popra-

wê pozycji konkurencyjnej, warto pa-
miêtaæ tak¿e o ograniczeniach podpi-
su elektronicznego.

Bariery w funkcjonowaniu

podpisu elektronicznego

Wymieniaj¹c korzyœci p³yn¹ce

z zastosowania podpisu elektronicz-
nego, nale¿y pamiêtaæ o istniej¹cych
barierach, które utrudniaj¹ jego sto-
sowanie.

Jedn¹ z barier dla rozwoju podpi-

su elektronicznego w Polsce jest brak
instrumentów do jego sk³adania,
a œciœlej brak instrumentów dostêp-
nych dla odbiorcy masowego, osób
prywatnych, ma³ych i œrednich przed-
siêbiorstw. Wbrew pozorom, to one

w³aœnie, dziêki podpisowi elektro-
nicznemu, mog¹ zaoszczêdziæ naj-
wiêcej

34

.

Stopieñ upowszechnienia podpisu

elektronicznego jest ni¿szy ni¿ prze-
widywa³y najbardziej pesymistyczne
prognozy.

„Jeœli nie zinformatyzujemy admi-

nistracji, to wszystkie inne dzia³ania
bêd¹ nieefektywne” – stwierdzi³a wi-
ceminister Irena Herbst podczas kon-
ferencji „Gospodarka elektroniczna
w Polsce” zorganizowanej przez
Zwi¹zek Banków Polskich

35

.

Internet Society Polska (ISOC-

PL), organizacja, która propaguje
rozwój Internetu i spo³eczeñstwa in-
formacyjnego, Uchwa³¹ Zarz¹du
ISOC nr 1312006 z 18 maja 2006 r.
przyjê³a dokument: Stanowisko ISOC
Polska w sprawie barier podpisu
elektronicznego w Polsce, w którym
m.in. napisa³a:

„Obserwuj¹c aktualny stan podpi-

su elektronicznego w Polsce spo-
³ecznoœæ u¿ytkowników Internetu
zrzeszona w ISOC-PL wyra¿a swoje
zaniepokojenie trudnoœciami w jego
praktycznym stosowaniu. Zdaniem
ISOC-PL wynika to z b³êdów w pol-
skim prawie o podpisie elektronicz-
nym i, co za tym idzie, b³êdnych roz-
wi¹zañ technicznych oferowanych
na rynku przez polskie centra certyfi-
kacji.

Podpis elektroniczny w Polsce jest

obecnie wykorzystywany wy³¹cznie
na ograniczon¹ skalê, w zamkniêtych
grupach u¿ytkowników (ZUS, banko-
woϾ, e-przetargi). Stosowanie pod-
pisu w skali ca³ego kraju miêdzy ró¿-
norodnymi podmiotami jest obecnie
nieop³acalne i niepraktyczne. Z tego
powodu wykorzystanie podpisu
w biznesie jest szcz¹tkowe(...).”

Poni¿ej opisujemy problemy towa-

rzysz¹ce wprowadzeniu polskiego
podpisu elektronicznego oraz pewne
sugestie ich rozwi¹zania.

Niekompatybilne formaty
Czterej polscy wystawcy certyfika-

tu kwalifikowanego dostarczaj¹ apli-
kacje zapisuj¹ce podpis w czterech
formatach – CMS, PKCS7, XAdES
oraz DOC, które to s¹ ze sob¹ nie-
kompatybilne.

PROBLEMY KRYMINALISTYKI 256/07

14

background image

Utrudnia to komunikacjê podmio-

tów, które kupi³y certyfikat u ró¿nych
wystawców, oraz znacz¹co podnosi
koszty przyjmowania dokumentów
elektronicznych przez jednostki ad-
ministracji publicznej. W praktyce
ka¿dy podmiot musia³by mieæ zain-
stalowane cztery programy do komu-
nikacji z innymi podmiotami, z czego
dwa programy koliduj¹ce ze sob¹.
Wszystkie cztery s¹ dostêpne tylko
dla systemu Windows.

Jest to sprzeczne z zasadami er-

gonomii, zasad¹ wzajemnej kompa-
tybilnoœci systemów informatycznych
postulowan¹ w punkcie 5 wprowa-
dzenia do unijnej Dyrektywy 1999/93
oraz z zasad¹ neutralnoœci technolo-
gicznej.

Jeden ze stosowanych formatów

(PWPW/Sigillum SDOC) nie jest
w ogóle dopuszczony do stosowania
przez rozporz¹dzenie o warunkach
technicznych, z kolei firma Signet
stosuje format XAdES z niestandar-
dowym mechanizmem znacznika
czasu.

Rozporz¹dzenie do ustawy o in-

formatyzacji wprowadza jeszcze je-
den format (XML-DSig), niekompaty-
bilny z czterema wymienionymi wy¿ej
i nienadaj¹cy siê do stosowania
z

podpisem kwalifikowanym (w

uproszczeniu, stanowi on ubo¿sz¹
wersjê XAdES).

Znaczna liczba wprowadzonych

w rozporz¹dzeniach formatów i nie-
precyzyjne okreœlenie wariantów
oraz warunków ich stosowania po-
g³êbiaj¹ problemy podpisu elektro-
nicznego w Polsce. Sensownym po-
stulatem by³oby zastosowanie jedne-
go obowi¹zkowego formatu dla admi-
nistracji publicznej. Za formatem Ha-
des (ETSI TS 101 903) przemawiaj¹
argumenty jego rozpowszechnienia
w innych krajach Unii Europejskiej.

Równoczeœnie wymóg stosowania

tego formatu powinien obejmowaæ
tylko administracjê publiczn¹. Po-
zwoli to biznesowi stosowaæ dowolne
formaty (tak¿e w³asne) spe³niaj¹ce
jego specyficzne wymagania, po-
rz¹dkuj¹c równoczeœnie sferê pu-
bliczn¹ i okreœlaj¹c jednoznaczny for-
mat do kontaktów z administracj¹.
Jedynym wymogiem powinno dla

tych formatów byæ spe³nianie tech-
nicznych wymogów dla podpisu kwa-
lifikowanego.

„Bezpieczne urz¹dzenie”
Podpis kwalifikowany, zgodnie

z rozporz¹dzeniem o warunkach
technicznych, mo¿na obecnie sk³a-
daæ tylko za pomoc¹ aplikacji posia-
daj¹cych deklaracjê zgodnoœci,
a w praktyce czterech aplikacji pracu-
j¹cych wy³¹cznie pod systemem Win-
dows, dostarczanych przez wystaw-
ców certyfikatów i nazywanej bezza-
sadnie „bezpiecznym urz¹dzeniem”.

Niewygoda stosowania tych apli-

kacji, brak mo¿liwoœci integracji
z oprogramowaniem generuj¹cym
dokumenty (np. systemy finansowo-
-ksiêgowe) oraz niekompatybilne
formaty powoduj¹, ¿e wymóg stoso-
wania tych aplikacji jest g³ówn¹ ba-
rier¹ czyni¹c¹ stosowanie podpisu
elektronicznego w firmie nieprak-
tycznym.

W³aœciwym wydaje siê wiêc, ¿e

dopuszczenie sk³adania podpisu
elektronicznego za pomoc¹ dowolnej
aplikacji pod dowolnym systemem
operacyjnym, pozostawiaj¹c jednak
wymóg przechowywania klucza na
karcie elektronicznej bêd¹cej bez-
piecznym urz¹dzeniem w sensie
przyjêtym przez wytyczne Unii Euro-
pejskiej, spe³nia wymogi Dyrektywy
i ustawy o wy³¹cznym dysponowaniu
kluczem prywatnym, a tak¿e wymóg
sk³adania podpisu kwalifikowanego
za pomoc¹ bezpiecznego urz¹dze-
nia.

Osoba fizyczna a podpis elek-

troniczny

Polski podpis elektroniczny jest,

zgodnie z brzmieniem ustawy, wy-
³¹cznie metod¹ identyfikacji oraz
oœwiadczenia woli osoby fizycznej.
W zwi¹zku z tym podpis musi zostaæ
z³o¿ony przez cz³owieka.

Jest to sprzeczne z definicj¹ unij-

nej Dyrektywy 1999/93, która mówi
o podpisie jako metodzie uwierzytel-
nienia podmiotu, nie ograniczaj¹c
przy tym podmiotu do osób fizycz-
nych. Uwierzytelnienie to nie to sa-
mo, co oœwiadczenie woli. W tym ter-
minie mieœci siê równie¿ potwierdze-
nie autentycznoœci (pochodzenia),

które nie musi byæ zwi¹zane
z oœwiadczeniem woli.

W rezultacie przyjête w polskiej

ustawie brzmienie uniemo¿liwia m.in.
zastosowanie podpisu do potwier-
dzania autentycznoœci dokumentów,
takich jak faktury elektroniczne, które
nie s¹ oœwiadczeniami woli osoby fi-
zycznej.

Nastêpuj¹ce przypadki s¹ przyk³a-

dami dokumentów wymagaj¹cych je-
dynie potwierdzenia autentycznoœci
(pochodzenia) i integralnoœci doku-
mentu:

e-faktury,

elektroniczna publikacja ustaw,

oœwiadczeñ, interpretacji, ko-
munikatów,

elektroniczne poœwiadczenie

odbioru.

Nie s¹ one oœwiadczeniami woli

osób fizycznych, jednak prawo mówi
o osobie fizycznej, wiêc w obecnej
sytuacji podpis osoby fizycznej
w sposób sztuczny próbuje siê
wpleϾ w biznesowe wymogi auto-
matycznego potwierdzania auten-
tycznoœci dokumentów, które takiej
funkcjonalnoœci nie potrzebuj¹ lub nie
mog¹ posiadaæ.

Proponowane dotychczas próby

obejœcia tego problemu (podpis wie-
lokrotny) nie s¹ ani wygodne w stoso-
waniu, ani w pe³ni zgodne z prawem.
Podpis wielokrotny (multiSign) stoi
w sprzecznoœci ze sformu³owaniami
ustawy o podpisie, która mówi¹c
o procedurze sk³adania podpisu, po-
s³uguje siê liczb¹ pojedyncz¹, a nie
mnog¹ (rozporz¹dzenie mówi
„ostrze¿enie poprzedza z³o¿enie
podpisu”, a nie „podpisów”).

Sensownym by³oby wiêc wprowa-

dzenie jednoznacznego umocowania
prawnego podpisu sk³adanego w ce-
lu potwierdzenia autentycznoœci i bez
udzia³u cz³owieka. Obecnie funkcja
ta zosta³a ograniczona do podpisu
niekwalifikowanego, a nastêpnie wy-
³¹czona ze stosowania dla faktury
elektronicznej, która wymaga podpi-
su kwalifikowanego. Dotyczy to rów-
nie¿ projektowanych obecnie rozpo-
rz¹dzeñ o publikacji aktów normatyw-
nych i ustaw w formie elektronicznej.

Regulacja ta musi równie¿ zawie-

raæ zastrze¿enia, by certyfikat stoso-

PROBLEMY KRYMINALISTYKI 256/07

15

background image

wany do automatycznego podpisy-
wania faktur elektronicznych nie by³
wykorzystywany do innych celów, je-
œli jest to uzasadnione innymi wzglê-
dami, oraz ograniczenie mo¿liwoœci
automatycznego podpisywania doku-
mentów, np. do okreœlonej kwoty.

Amerykañskie poœwiadczenia

odbioru

Zgodnie z rozporz¹dzeniem do

ustawy o informatyzacji, urzêdowe
poœwiadczenie odbioru dokumentu
elektronicznego ma byæ generowane
przez urz¹dzenie HSM, spe³niaj¹ce
wymagania normy FIPS 140-2 na po-
ziomie 3, która zosta³a wydana przez
amerykañski Narodowy Instytut Stan-
dardów i Technologii (NIST).

Na œwiatowym rynku dostêpne s¹

trzy takie urz¹dzenia kosztuj¹ce od
kilkunastu do kilkudziesiêciu tysiêcy
dolarów za sztukê. Wprowadzenie
amerykañskiej narodowej normy
FIPS, jako jedynego dopuszczalnego
kryterium dla polskiej administracji,
jest nieuzasadnione. W sytuacji kiedy
inne polskie przepisy pos³uguj¹ siê
równowa¿nymi, miêdzynarodowymi
normami ITSEC i Common Criteria,
naturalnym by³oby wskazanie tych
w³aœnie standardów. Normy te s¹
certyfikowane przez jednostki w Pol-
sce (DBTI ABW) oraz w innych kra-
jach NATO, zaœ FIPS wy³¹cznie
w Stanach Zjednoczonych.

Jest to równie¿ niekonsekwencja

w stosunku do ustawy o podpisie,
gdy¿ w rozporz¹dzeniu o warunkach
technicznych podpisu elektroniczne-
go wskazuje siê na normy ITSEC
i Common Criteria (par. 49, 1.4 i 2.2).
Obowi¹zuj¹ one tak¿e przy wprowa-
dzaniu do obrotu urz¹dzeñ do ochro-
ny informacji niejawnej.

Czêœæ przedsiêbiorców wskazuje

te¿ na mo¿liwoœæ „outsourcingu”,
czyli wystawiania poœwiadczeñ od-
bioru przez zewnêtrzny podmiot, co
mog³oby zmniejszyæ koszty ich wy-
stawiania w przeliczeniu na jednost-
kê administracji. Z rozporz¹dzenia
jednak nie wynika, czy by³oby to
prawnie mo¿liwe. Wprost przeciwnie
– rozporz¹dzenie pos³uguje siê jêzy-
kiem wskazuj¹cym raczej na to, ¿e

poœwiadczenia ma wystawiaæ sama
jednostka.

Nale¿y zatem rozwa¿yæ, czy na

pewno istnieje koniecznoϾ stosowa-
nia HSM we wszystkich jednostkach
administracji. Ich stosowanie jest nie-
w¹tpliwie uzasadnione w urzêdach,
w których czas otrzymania dokumen-
tu mo¿e mieæ istotne znaczenie dla
konkuruj¹cych o jakieœ zasoby firm,
jest jednak nieuzasadnionym obci¹-
¿eniem dla ma³ych jednostek admini-
stracji, które bêd¹ otrzymywaæ doku-
menty drog¹ elektroniczn¹ tylko spo-
radycznie.

Dla nich mog³aby byæ dostêpna

tañsza opcja, np. outsourcing, które-
go legalnoœæ musi jednak wynikaæ
wprost z rozporz¹dzenia, lub podpis
elektroniczny w trybie potwierdzenia
autentycznoœci, generowany przez
system informatyczny (bez udzia³u
cz³owieka).

W ka¿dym przypadku wprowadze-

nie norm ITSEC oraz Common Crite-
ria jest niezbêdne.

Kryptograficzne podstawy
podpisu cyfrowego

Aspekty informatyczno-kryminali-

styczne podpisu elektronicznego
w istocie rzeczy siêgaj¹ do Ÿród³a
kryptologicznego, jakim jest pojêcie
schematu podpisu cyfrowego i jego
bezpieczeñstwa. Poni¿ej przypomni-
my w skrócie podstawowe wymaga-
nia bezpiecznej komunikacji elektro-
nicznej, a nastêpnie zdefiniujemy po-
jêcie systemu kryptograficznego, któ-
ry jest podstawowym narzêdziem do
realizacji takich wymagañ. Dalej po-
ka¿emy przyk³ady protoko³ów, które
pozwalaj¹ spe³niæ ka¿de spoœród
omówionych wymagañ. W dalszej
kolejnoœci zdefiniujemy pojêcie sche-
matu podpisu cyfrowego i sprecyzu-
jemy pojêcie jego bezpieczeñstwa.

Wymagania bezpieczeñstwa

P

OUFNOή

Poufnoœæ oznacza mo¿liwoœæ

stworzenia bezpiecznego kana³u
transmisji pomiêdzy dowolnymi dwo-
ma u¿ytkownikami A i B. Graficznie
bêdziemy oznaczaæ to

U

WIERZYTELNIANIE

Powiemy, ¿e podmiot A uwierzy-

telnia siê wobec podmiotu B, gdy B
ma pewnoœæ, ¿e komunikuje siê z A.
Graficznie bêdziemy oznaczaæ to
w nastêpuj¹cy sposób:

Zatem np. A „dowodzi”, ¿e jest

nadawc¹ pewnej wiadomoœci m;

N

IEZAPRZECZALNOή

Mówimy, ¿e A nie mo¿e zaprze-

czyæ, ¿e jest nadawc¹ wiadomoœci m,
gdy B posiada dowód, ¿e wiadomoœæ
m pochodzi od A. Graficznie wyra¿a-
my to nastêpuj¹co:

NiezaprzeczalnoϾ (odwrotnie do

powy¿szego) oznacza, ¿e B
„dowodzi”, i¿ nadawc¹ m jest A;

I

NTEGRALNOή

Integralnoœæ odnosi siê do wiado-

moœci m. Jeœli wiadomoœæ wysy³ana
przez A jest t¹ sam¹, co odbierana
przez B, to powiemy, ¿e zachowana
jest integralnoϾ przekazu (transmi-
sji). Graficznie oznaczamy to, jak na-
stêpuje:

System kryptograficzny

Powy¿sze wymagania mo¿na zre-

alizowaæ za pomoc¹ narzêdzia, jakim
jest system kryptograficzny. Formal-
nie jest to pi¹tka: SK = (P, C, K, E, D),
gdzie

P – to zbiór wiadomoœci jawnych,
C – to zbiór wiadomoœci zaszyfro-

wanych (kryptogramów),

K – to przestrzeñ kluczy,

PROBLEMY KRYMINALISTYKI 256/07

16

A

B

?

A

B

A

m

?

B

A

m

m

?

B

background image

E : P x K

→ C – to przekszta³cenie

szyfruj¹ce,

D : C x K

→ P – to przekszta³cenie

deszyfruj¹ce.

Przekszta³cenia szyfruj¹ce i de-

szyfruj¹ce s¹ wzajemnie odwrotne, tj.
zachodz¹ równoœci:

D(E(m, k), k) = m oraz

E(D(c, k), k) = c

dla dowolnej wiadomoœci jawnej m

i zaszyfrowanej c.

Dla ustalonego klucza k odpo-

wiednie przekszta³cenia indukuj¹ od-
powiednie (wzajemnie odwrotne) od-
wzorowania:

E

k

: P

→ C oraz D

k

: C

→ P

System z kluczem publicznym

W roku 1976 Diffie i Hellman

36

opublikowali pioniersk¹ pracê, od
której wydania datuje siê rozwój sys-
temów kryptograficznych niesyme-
trycznych, zwanych inaczej systema-
mi z kluczem publicznym. W porów-
naniu z powy¿sz¹ definicj¹ systemu
symetrycznego mamy tu do czynie-
nia z przestrzeni¹ kluczy z³o¿on¹
z par (k, K), gdzie k jest kluczem pry-
watnym, a K – odpowiadaj¹cym mu
kluczem publicznym. Regu³y szyfro-
wania i deszyfrowania maj¹ analo-
giczn¹ postaæ:

D(E(m, K), k) = m oraz
E(D(c, k), K) = c

(lub odwrotnie, zmieniaj¹c role k

i K).

W pierwszym przypadku mówimy

o szyfrowaniu kluczem publicznym
i deszyfrowaniu prywatnym, a w dru-
gim szyfrowaniu kluczem prywatnym,
a deszyfrowaniu publicznym.

Przyk³adem tego ostatniego jest

podpis cyfrowy, którego schemat
omówimy w kolejnym rozdziale. Po-
dobnie jak w systemie symetrycznym
deszyfrowanie kluczem publicznym
jest przekszta³ceniem odwrotnym do
szyfrowania kluczem prywatnym i od-
wrotnie. To oznacza, ¿e zachodz¹
równoœci:

D

K

(E

k

(m)) = m oraz

D

k

(E

K

(m)) = m

dla dowolnej wiadomoœci jawnej m.
Maj¹c dany model komunikacji M,

mo¿emy zdefiniowaæ protokó³ krypto-
graficzny jako dobrze zdefiniowany
ci¹g kroków z wykorzystaniem pojêæ
wystêpuj¹cych w definicji systemu
kryptograficznego, którego celem jest
zapewnienie wybranych wymagañ
bezpieczeñstwa w rozwa¿anym mo-
delu M, oraz:

– istnieje co najmniej 2 ró¿nych

uczestników (graczy) bior¹cych
udzia³ w protokole

– istniej¹ co najmniej dwa oblicze-

nia (przeprowadzone przez ró¿-
nych uczestników)

– istnieje co najmniej jedna trans-

misja (przekaz wiadomoœci).

Przyk³ady protoko³ów w systemie

niesymetrycznym

Szyfrowanie i deszyfrowanie
Strona A szyfruje wiadomoϾ m

(kluczem publicznym odbiorcy) z wy-
korzystaniem funkcji szyfruj¹cej E

K

i otrzymany kryptogram (wraz z klu-
czem publicznym) przesy³a do B.
Symbolicznie zapisujemy to nastêpu-
j¹co

A : (E

K

(m)) = c

→ B.

Strona B deszyfruje otrzymany

kryptogram, u¿ywaj¹c swojego klu-
cza prywatnego k, w wyniku czego
odzyskuje wiadomoœæ jawn¹ m. Sym-
bolicznie zapisujemy to, jak nastêpu-
je:

B : D

k

(c) = m.

Uwierzytelnianie (w systemie

z certyfikowanymi kluczami publicz-
nymi)

Strona A szyfruje swój klucz pu-

bliczny K kluczem prywatnym k i pa-
rê [E

k

(K), K] wysy³a do B

A : [E

K

(K) = c]

→ B.

Strona B deszyfruje otrzymany

kryptogram z u¿yciem klucza K,
otrzymuj¹c klucz publiczny strony A

B : D

K

(c) = K.

Ostatnia równoœæ potwierdza, ¿e

nadawc¹ wiadomoœci by³a strona po-
siadaj¹ca klucz publiczny K. Ponie-
wa¿ klucz K jest przypisany jedno-
znacznie stronie A przez zaufane
Centrum Certyfikacji Kluczy Publicz-
nych, jest to jednoczeœnie dowód, ¿e
wiadomoϾ m = K pochodzi od stro-
ny A.

Szyfropodpis
Symbol E

A,k

oznacza szyfrowanie

kluczem prywatnym strony A, nato-
miast E

B,K

szyfrowanie kluczem pu-

blicznym strony B i analogicznie dla
deszyfrowania. Niech m = (m’, K),
gdzie m’ jest wiadomoœci¹, któr¹
A zamierza wys³aæ kana³em poufnym
do B.

Strona A

oblicza kryptogram

E

A,k

(m) = c

1

, a nastêpnie parê (c

1

,

K), gdzie K oznacza klucz publiczny
strony A, szyfruje kluczem publicz-
nym B i wysy³a do strony B:

A : (E

B,K

(c

1

, K)) = c

2

→ B.

Strona B

najpierw deszyfruje

otrzymany kryptogram c

2

, u¿ywaj¹c

swojego klucza prywatnego k, a na-
stêpnie deszyfruje c

1

, u¿ywaj¹c klu-

cza publicznego K strony A:

B : D

B,k

(c

2

) = c

1

,K D

A,K

(c

1

) = m.

Zauwa¿my, ¿e taki protokó³ za-

pewnia:

– poufnoœæ przekazu wiadomoœci

od A do B,

– uwierzytelnienie nadawcy wia-

domoœci m’ wobec B,

– integralnoœæ przesy³u wiadomo-

œci m’,

– niezaprzeczalnoœæ

wys³ania

wiadomoœci m’ przez A.

EfektywnoϾ obliczeniowa szyfro-

podpisu zale¿y zatem od wyboru
schematu szyfrowania oraz schema-
tu podpisu cyfrowego. Mo¿na jednak
wykonaæ to efektywniej ni¿ w
przedstawionym protokole, nie roz-
dzielaj¹c faz szyfrowania i podpisy-
wania jak wy¿ej

37

.

PROBLEMY KRYMINALISTYKI 256/07

17

background image

Schemat podpisu cyfrowego

Podpis elektroniczny mo¿na

w uproszczeniu traktowaæ jako sumê:
schemat podpisu plus system certyfi-
kacji kluczy publicznych. W dalszym
ci¹gu bêdziemy zajmowaæ siê do-
k³adniej schematem podpisu. Z punk-
tu widzenia algorytmicznego sche-
mat podpisu to trójka (K, S, V) algo-
rytmów:

– Algorytm generowania kluczy –

K (zrandomizowany lub nie),
który maj¹c na wejœciu globalne
dane publiczne (parametr bez-
pieczeñstwa, opis grupy alge-
braicznej i jej parametrów, funk-
cja haszuj¹ca) oznaczane przez
I, daje na wyjœciu parê kluczy
(sk, pk): prywatny, publiczny.

– Algorytm sk³adania podpisu – S

(zrandomizowany lub nie), który
maj¹c na wejœciu trójkê (I, m, sk)
daje na wyjœciu parê (m,

σ),

gdzie m jest zadan¹ wiadomo-
œci¹ natomiast

σ kryptogramem

otrzymanym na bazie wiadomo-
œci m z u¿yciem klucza sk (na-
zywanym potocznie podpisem
pod m).

– Algorytm weryfikacji podpisu – V

(na ogó³ deterministyczny), który
maj¹c na wejœciu czwórkê (I, m,
σ, pk) daje odpowiedŸ: akcepta-
cja (1), jeœli podpis jest popraw-
ny lub odrzucenie (0), jeœli nie.

Bezpieczeñstwo podpisu

Dla zdefiniowania bezpieczeñstwa

podpisu nale¿y zacz¹æ od okreœlenia
typów ataków na schemat, czyli œrod-
ków, jakimi dysponuje przeciwnik,
oraz poziomu sukcesu przeciwnika
(czyli celów, jakie osi¹ga). Wyró¿nia-
my nastêpuj¹ce ataki:

– atak tylko z kluczem publicznym

(w którym zak³ada siê, ¿e prze-
ciwnik posiada jedynie klucz pu-
bliczny atakowanego),

– atak ze znan¹ par¹: wiadomoœæ,

podpis (zak³adamy, ¿e przeciw-
nik dodatkowo zna podpis z wia-
domoœci¹ wygenerowan¹ przez
podpisuj¹cego),

– atak z wybrana par¹: wiado-

moœæ podpis (zak³adamy, ¿e
przeciwnik poznaje podpisy pod
wygenerowanym przez siebie
ci¹giem wiadomoœci),

– atak adaptatywny (zak³adamy,

¿e przeciwnik poznaje podpisy
pod adaptatywnie dobieranymi
wiadomoœciami do wczeœniej-
szych wiadomoœci i podpisów).

Wyró¿niamy nastêpuj¹ce poziomy

sukcesu przeciwnika

– fa³szerstwo egzystencjalne,
– fa³szerstwo selektywne,
– fa³szerstwo uniwersalne,
– z³amanie klucza prywatnego.
Jak widaæ z podanej klasyfikacji

najwy¿szy poziom bezpieczeñstwa
jest zapewniony wtedy, gdy przeciw-
nik nie jest w stanie wykonaæ fa³szer-
stwa egzystencjalnego nawet przy
ataku adaptatywnym.

Standardy podpisu

i bezpieczeñstwo dowodliwe

Obecnie funkcjonuj¹ dwa najbar-

dziej znacz¹ce standardy podpisu cy-
frowego: schemat DSS (ang. Digital
Signature Standard) oparty na podpi-
sie ElGamala

38

i schemat RSA po-

chodz¹cy od Rivesta Shamira i Adle-
mana

39

. Pierwszy z nich wykorzystu-

je jako podstawowy problem oblicze-
niowy tzw. problem logarytmu dys-
kretnego, natomiast drugi problem
faktoryzacji liczb. £atwo pokazaæ, ¿e
oba powy¿sze schematy s¹ podatne
na fa³szerstwo egzystencjalne przy
ataku ze znanym kluczem publicz-
nym, o ile nie s¹ wzmocnione zasto-
sowaniem odpowiedniej funkcji ha-
szuj¹cej do podpisywanych wiado-
moœci. Chodzi tu o tzw. funkcje ha-
szuj¹ce odporne na kolizje. W takim
przypadku mo¿na pokazaæ istnienie
redukcji bezpieczeñstwa podpisu do
odpowiedniego problemu obliczenio-
wego. Przyk³adu takiej redukcji do-
starcza schemat podpisu Cramera-
-Shoupa

40

.

Opiera siê on na silnym za³o¿e-

niu RSA, które mówi, ¿e znajdowa-
nie pierwiastków stopnia > 1 dla sil-
nych modu³ów RSA jest trudnym
problemem obliczeniowym. System
Cramera-Shoupa jest dowodliwie

bezpieczny (ang. provable secure)
co oznacza, ¿e istnieje wielomiano-
wa redukcja jego bezpieczeñstwa
do silnego za³o¿enia RSA. Mówi¹c
proœciej, prawdziwoœæ silnego za³o-
¿enia RSA implikuje bezpieczeñ-
stwo (dowodliwe) systemu Crame-
ra-Shoupa. Rozumuj¹c nie wprost,
w przypadku gdy przeciwnik dyspo-
nuje algorytmem wielomianowym
³ami¹cym podpis Cramera-Shoupa,
to algorytm ten daje siê sprowadziæ
(przez wielomianow¹ redukcjê) do
algorytmu, który ³amie silne za³o¿e-
nie RSA. Podobn¹ redukcjê tzw.
decyzyjnego problemu Diffie-Hel-
lmana posiada te¿ podpis ElGama-
la

41,42

.

Wyjaœnijmy pokrótce ró¿nicê miê-

dzy Decyzyjnym Problem Diffie-Hel-
lmana i Obliczeniowym Problemem
Diffie-Hellmana. Niech

ρ ⊂

Z

x (H x H)

bêdzie relacj¹ dwuargumentow¹, któ-
ra elementowi przyporz¹dkowuje do-
woln¹ parê (a, b) tak¹, ¿e x jest loga-
rytmem dyskretnym z liczby b przy
podstawie a. Dla dowolnego x
ca³kowitego znalezienie takiej pary
jest bardzo proste: wystarczy wybraæ
dowolne a i b i przyj¹æ równe a

x

. Pro-

blem odwrotny: maj¹c dan¹ parê
(a, b) wyznaczyæ (o ile istnieje) war-
toœæ x koduj¹ca parê (a, b) jest pro-
blemem logarytmu dyskretnego (w
zadanej grupie abstrakcyjnej H). Pro-
blem obliczeniowy Diffie-Hellmana
polega na znalezieniu a

xy

o ile dane

s¹ a, a

x

oraz a

y

. Problem decyzyjny

Diffie-Hellmana polega na rozstrzy-
gniêciu, czy dwie pary (a, b) i (a’,b’)
s¹ kodowane tym samym kluczem x.
Takie spojrzenie prowadzi w natural-
ny sposób do uogólnienia funkcji jed-
nokierunkowych

43

. Jest oczywiste,

¿e problem decyzyjny nie jest trud-
niejszy ni¿ odpowiedni problem obli-
czeniowy. Do tych problemów wróci-
my jeszcze w dalszej czêœci artyku³u.

Podpisy cyfrowe
zorientowane na grupy

Cz³owiek jako istota spo³eczna

ma potrzebê tworzenia i przynale¿-
noœci do ró¿nych grup zwi¹zanych
np. wspólnot¹ interesów, chêci¹
dzielenia siê pogl¹dami lub polemi-

PROBLEMY KRYMINALISTYKI 256/07

18

background image

k¹. Podobnie wygl¹da to w œwiecie
wirtualnym – u¿ytkownicy s¹ cz³on-
kami ró¿nych grup i organizacji.
W tym sensie du¿ego znaczenia na-
bieraj¹ wzajemne relacje pomiêdzy
u¿ytkownikami i grupami u¿ytkowni-
ków oraz metodami osi¹gania odpo-
wiednich wymagañ bezpieczeñstwa.
Poni¿ej przeanalizujemy trzy przy-
k³ady takich relacji: relacje przyna-
le¿noœci, reprezentacji grupowych
oraz hierarchie. Szczególn¹ uwagê
zwrócimy na aspekty bezpieczeñ-
stwa i zastosowañ podpisów zwi¹-
zanych z takimi relacjami.

A. Relacja przynale¿noœci

Najbardziej typowym przyk³adem

takiej relacji jest relacja typu: A jest
w relacji z grup¹ G wtedy i tylko wte-
dy, gdy A jest cz³onkiem grupy G.
Z kryptograficznego punktu widzenia
wa¿ne jest, aby cz³onek grupy potra-
fi³ udowodniæ, ¿e do niej nale¿y. Na-
turalne rozwi¹zanie polegaj¹ce na
przydzieleniu ka¿demu cz³onkowi
grupy G pary kluczy: prywatny, pu-
bliczny zdaje egzamin gdy sygnowa-
nie przynale¿noœci wykorzystuje za-
równo klucz prywatny cz³onka, jak
i klucze publiczne jej pozosta³ych
cz³onków. Tak wiêc oznaczaj¹c przez
(sk

i

, pk

i

) odpowiednie pary: klucz

prywatny, klucz publiczny dla i = 1, 2,
…, n, klucz do generowania podpisu
j – tego cz³onka bêdzie mia³ postaæ:
S

j

= S

j

(sk

j

, pk

1

, pk

2

,..., pk

n

). Jest to

przyk³ad na zastosowanie ogólnej
idei tzw. bezpiecznych obliczeñ wie-
lopodmiotowych – kierunku zapo-
cz¹tkowanego przez Yao

44

. T¹ dro-

g¹ mo¿na zrealizowaæ schemat pod-
pisu pierœcieniowego – kiedy to cz³o-
nek grupy symuluje udzia³y pozosta-
³ych i „domyka (w pierœcieniu)” pod-
pis swoim kluczem prywatnym i pu-
blicznymi pozosta³ych. ¯aden z po-
zosta³ych cz³onków grupy nie wie, ¿e
jego klucz publiczny zosta³ zaanga-
¿owany do obliczenia podpisu, gdy¿
protokó³ nie jest interaktywny. Weryfi-
kacjê podpisu przeprowadza dowol-
ny u¿ytkownik w oparciu o klucze pu-
bliczne cz³onków grupy. Podpisuj¹cy
zachowuje anonimowoϾ. Taki sche-
mat podpisu jest szczególnie wydaj-

ny dla grup zawi¹zywanych ad
hoc

45

. Wad¹ tego rozwi¹zania jest

to, ¿e podpisuj¹cy nie ponosi odpo-
wiedzialnoœci za z³o¿ony podpis,
gdy¿ nie jest do wykrycia na
podstawie z³o¿onego przez siebie
podpisu. Z drugiej strony system wy-
maga anga¿owania zarówno do pod-
pisu, jak i weryfikacji kluczy publicz-
nych wszystkich cz³onków grupy.
Rozwi¹zaniem tego problemu okaza-
³y siê podpisy grupowe, w przypadku
których wymagane s¹ tylko klucze
prywatne cz³onków grupy i jeden
klucz publiczny dla ca³ej grupy –
PK

G

. Anonimowoœæ cz³onka grupy

mo¿e w wyj¹tkowych okoliczno-
œciach zostaæ zniesiona przez dodat-
kow¹ stronê wystêpuj¹c¹ w protokole
zwan¹ mened¿erem grupy. Podpisy
grupowe zosta³y wprowadzone przez
Chauma i van Heysta

46

. Schematy

grupowe z anonimowoœci¹ (przy-
najmniej czêœciow¹) s¹ przydatne
w wielu zastosowaniach – wystarczy
wymieniæ choæby elektroniczne prze-
targi, licytacje internetowe, systemy
elektronicznych asystentów (w ra-
mach systemu opieki zdrowotnej) czy
protoko³y g³osowania na odleg³oœæ.
Ciekawym jest te¿ schemat tropienia
pirackich odbiorców telewizji sateli-
tarnej zaproponowany przez Boneha
i Franklina

47

i jego zwi¹zek z podpi-

sem grupowym

48

. Pierwsz¹ wydajn¹

propozycj¹ podpisu grupowego dla
du¿ych (dynamicznych) grup, gdzie
klucz publiczny grupy i d³ugoœæ pod-
pisu nie zale¿¹ od liczby jej cz³on-
ków, jest praca

49

. Bezpieczeñstwo

(w œcis³ym tego s³owa znaczeniu)
podpisów grupowych – zw³aszcza
w aspekcie dynamicznym (dodawa-
nie i usuwanie cz³onków grupy) jest
jeszcze w pocz¹tkowym stadium

50

.

Niemniej ze wzglêdu na swoje szero-
kie zastosowania s¹ na etapie dyna-
micznego rozwoju i intensywnych ba-
dañ.

B. Relacje reprezentacji grupowej

Mamy tu do czynienia z relacj¹

typu podgrupa – grupa. Podgrupy
H, bêd¹ce w relacji z grup¹ G, nazy-
wamy zbiorami uprzywilejowanymi,
gdy¿ mog¹ autoryzowaæ decyzje

w imieniu ca³ej grupy G. Wybór ro-
dziny takich zbiorów i ich liczba sta-
nowi¹ istotne parametry dla poten-
cjalnych zastosowañ i efektywnoœci
odpowiednich implementacji. Sche-
maty oparte na tej relacji, s¹ kluczo-
we wszêdzie tam gdzie zachodzi
potrzeba podejmowania decyzji
zbiorowych (np. eksperckich) oraz
wzrostu zaufania, niezawodnoœci
i wydajnoœci us³ug elektronicznych.
WieloϾ grup uprzywilejowanych
zapewnia, ¿e potencjalne klucze,
które s¹ rozdzielane, mog¹ byæ od-
zyskiwane przy stracie pewnych
udzia³ów. Pozwala to tak¿e na ci¹-
g³oœæ us³ug elektronicznych i unik-
niêcia tzw. w¹skich garde³. Z drugiej
strony wielkoϾ grup jest istotnym
czynnikiem dla zwiêkszania zaufa-
nia u¿ytkownika do grup dziel¹cych
jego „tajemnicê”. Reprezentacja
grupy G przez zbiory uprzywilejowa-
ne H do autoryzacji okreœlonych
dzia³añ wiedzie do dwu g³ównych
koncepcji – tzw. podpisów progo-
wych i wielopodpisów. Wielopodpisy
nie ograniczaj¹ iloœci ani wielkoœci
grup uprzywilejowanych – to, czy
zbiór podpisuj¹cych jest autoryzo-
wany, zale¿y ostatecznie od weryfi-
kuj¹cego podpis. W przypadku pod-
pisów progowych grupy uprzywilejo-
wane musz¹ byæ dostatecznie du¿e
(przekroczyæ okreœlony próg). Sche-
maty progowe wymagaj¹ zastoso-
wania tzw. protoko³ów dzielenia se-
kretu, ale za to podpis dowolnej gru-
py uprzywilejowanej jest weryfiko-
wany jednym kluczem publicznym
dla ca³ej grupy G. Wielopodpisy
zwykle nie wymagaj¹ du¿ego nak³a-
du obliczeniowego przy generowa-
niu podpisu, ale za to do ich weryfi-
kacji potrzebujemy kluczy publicz-
nych wszystkich podpisuj¹cych wia-
domoœæ. Równie¿ w zastosowa-
niach cechy jednych mog¹ okazaæ
siê bardziej korzystne od drugich.
Nowy schemat eliminuj¹cy pewne
s³aboœci podpisu progowego zosta³
zaproponowany w pracy

51

. Wielo-

podpisy dotycz¹ podpisywania
przez grupê jednej wiadomoœci.
W zastosowaniach zwi¹zanych np.
z ³añcuchami certyfikacji wa¿ne
jest, aby ró¿ni cz³onkowie grupy (z

PROBLEMY KRYMINALISTYKI 256/07

19

background image

hierarchi¹) podpisywali ró¿ne wia-
domoœci w ramach grupy, a podpis
by³ weryfikowany dla ca³ej grupy
naraz. Tego typu uogólnienia nazy-
wamy podpisem skumulowanym

52

.

Innym przyk³adem reprezentacji
grupowej jest pe³nomocnictwo cy-
frowe. W tym przypadku grupa pe³ni
funkcjê zastêpców prawowitego
w³aœciciela podpisu. Takie schema-
ty sk³adaj¹ siê z dwu faz: fazy dele-
gacji pe³nomocnictwa i fazy podpi-
sywania w imieniu w³aœciciela. Przy-
k³ady takich podpisów zosta³y za-
proponowane w pracach

53

,

54

.

C. Hierarchie i podpisy hierarchiczne

Hierarchie pojawiaj¹ siê w ra-

mach grupy, gdy ró¿nicujemy jej
cz³onków. Ze spo³ecznego punktu
widzenia nie budzi zdziwienia fakt,
¿e tam gdzie pojawia siê grupa, po-
jawia siê tak¿e przywódca i co za
tym idzie hierarchia. Hierarchie sta-
nowi¹ szczególny przypadek grupy
z czêœciowym porz¹dkiem. Porz¹-
dek ten mo¿na odnieœæ do zwi¹zków
kryptograficznych w sposób natural-
ny, np. przydzielaj¹c cz³onkom gru-
py klucze w taki sposób, aby klucze
cz³onków bêd¹cych ni¿ej w hierar-
chii mo¿na by³o ³atwo obliczyæ, zna-
j¹c klucz cz³onka bêd¹cego wy¿ej
w hierarchii, ale nie na odwrót. Do-
brym przyk³adem mo¿e tu byæ struk-
tura CIA, w której agenci wy¿si ran-
g¹ powinni mieæ dostêp do s³u¿bo-
wej korespondencji elektronicznej
agentów ni¿szych w randze. Mówi-
my wtedy o tzw. hierarchicznych
strukturach dostêpu. Jest kilka teo-
retycznych modeli takich struktur

55

.

Klucze kryptograficzne s¹ podsta-
wowym elementem podpisów cyfro-
wych. Uwzglêdniaj¹c aspekty hierar-
chiczne w grupach, omówimy tzw.
hierarchiczne podpisy grupowe. Ten
typ podpisu zosta³ wprowadzony
niedawno w pracy

56

. Jest to uogól-

nienie podpisu grupowego na grupê
zorganizowan¹ w strukturê drzewa.
Wêz³ami wewnêtrznymi w drzewie
s¹ mened¿erowie grupy, natomiast
liœcie drzewa stanowi¹ podpisuj¹cy
cz³onkowie grupy. Mened¿erowie
zarz¹dzaj¹ grup¹ mened¿erów ni¿-

szego stopnia lub grup¹ podpisuj¹-
cych. Zwyk³y schemat podpisu gru-
powego odpowiada szczególnemu
przypadkowi podpisu hierarchiczne-
go grupowego, którego modelem
jest drzewo o jednym korzeniu bêd¹-
cym mened¿erem grupy i liœciach
odpowiadaj¹cych cz³onkom grupy.
Dobr¹ ilustracj¹ takiego zastosowa-
nia mo¿e byæ system kart kredyto-
wych. P³atnik bêd¹cy liœciem w drze-
wie, autoryzuj¹c transakcjê, wyko-
nuje podpis hierarchiczny, który
us³ugodawca weryfikuje kluczem
publicznym banku centralnego (lub
np. organizacji VISA). Ten z kolei
przekierowuje informacjê o zobowi¹-
zaniu klienta do odpowiedniego ban-
ku (bêd¹cego odpowiednim wêz³em
– potomkiem banku centralnego
w odpowiednim drzewie) itd. Zobo-
wi¹zanie klienta trafia nastêpnie do
w³aœciwego oddzia³u banku, w któ-
rym klient posiada swój rachunek
i na podstawie jego podpisu transak-
cja zostaje rozliczona. Zauwa¿my,
¿e taka struktura pozwala zachowaæ
klientowi dyskrecjê i nie ujawniæ od-
dzia³u banku prowadz¹cego jego ra-
chunek.

D. Struktury dwuliniowe w modelach

systemów opartych na to¿samoœci

Ostatnie lata charakteryzuj¹ siê

dynamicznym rozwojem systemów
kryptograficznych wykorzystuj¹cych
specjalne dwuliniowe struktury grup
abstrakcyjnych (ang. pairing based
cryptography). Dziêki istnieniu odpo-
wiedniego dzia³ania dwuliniowego
(którego przyk³adem mo¿e byæ dzia-
³anie Weila na krzywych eliptycz-
nych) w takich grupach, problem de-
cyzyjny Diffie Hellmana jest znacznie
³atwiejszy ni¿ odpowiedni problem
obliczeniowy. St¹d nazwa – grupy
Diffie-Hellmana z luk¹ (ang. Gap Di-
ffie-Hellman groups). Powodem du-
¿ego zainteresowania kryptosyste-
mami wykorzystuj¹cymi takie grupy
jest miêdzy innymi ich efektywnoœæ
obliczeniowa i tzw. dowodliwe bez-
pieczeñstwo.

Z drugiej strony, nadaj¹ siê one

znakomicie do systemów kryptogra-
ficznych z kluczem publicznym opar-

tych na to¿samoœci (ang. Id – based
public key cryptosystems). Takie roz-
wi¹zania pojawi³y siê ca³kiem nie-
dawno w

systemie szyfrowania

i podpisu cyfrowego

57,58

. Jest to al-

ternatywa dla obecnie funkcjonuj¹-
cego systemu klucza publicznego
opartego na certyfikacji, jakim jest
w szczególnoœci podpis elektronicz-
ny. W pracy

59

zaproponowano efek-

tywny model obliczeniowy schematu
grupowego dzia³aj¹cy w systemie
pe³nomocnictwa cyfrowego.

BIBLIOGRAFIA

1. Bellare M., Micciancio D., Warin-

schi B.: Foundations of group signatures,
formal definitions, simplified require-
ments, and construction based on general
assumptions, Eurocrypt 2003, LNCS
2656, Springer 2003.

2. Podstawy Bezpieczeñstwa Syste-

mów Teleinformatycznych, Praca zbioro-
wa pod red. A. Bia³asa, Pracownia Kom-
puterowa J. Skalmierskiego, Gliwice
2002.

3. Boneh D., Franklin M.: An efficient

public key traitor tracing scheme, Crypto
‘99, LNCS, 1666, Springer 1999.

4. Boneh A., Franklin M.: Identity-

-based encryption from the Weil pairing,
Crypto 01, 2001.

5. Boneh A., Lynn B., Shacham H.:

Short signatures from the Weil pairing,
Asiacrypt 01, 2001.

6. Boneh D.C. Gentry, B. Lynn, H.:

Shacham, Aggregate and Verifiably En-
crypted Signature from bilinear maps,
LNCS 2248, Springer Verlag 2003.

7. Bresson E., Stern J., Szydlo M.:

Threshold ring signatures and applica-
tions to Ad-hoc groups, LNCS 2442,
Springer Verlag 2002.

8. Camenisch J., Stadler M.: Efficient

group signature schemes for large gro-
ups, Crypto ’97, LNCS 1249, Springer
1997.

9. Chaum D., van Heyst E.: Group si-

gnatures, Eurocrypt '91, LNCS 547.

10. Cramer R., Shoup V.: A practical

public key cryptosystem provable secure
against adaptive chosen cipertext attack,
LNCS 1462, Springer 1998.

11. Cramer R., Shoup V.: Signature

scheme based on the strong RSA as-

PROBLEMY KRYMINALISTYKI 256/07

20

background image

sumption, ACM Trans. of Inform. and Sys-
tem Sec. 3 (3), 2000.

12. Diffie W., Hellman M.E.: New di-

rections in cryptography, IEEE Transac-
tions on Information Theory, 22 (1976), s.
644–654.

13. Droba M.: Podpis elektroniczny

w 2008 roku, „Gazeta Prawna”, INFOR, nr
142 (1760), 24.07.2006, s. 15.

14. Ustawa z dnia 18 wrzeœnia 2001 r.

o podpisie elektronicznym (DzU nr 130,
poz. 1450), art. 3 pkt 1.

15. ElGamal T.: A public key crypto-

system and a signature scheme based on
discrete logarithms, LNCS 196, Springer
1985.

16. Umowy elektroniczne w obrocie

gospodarczym, pod redakcj¹ J. Go³a-
czyñskiego, op.cit., s. 99–100.

17. Go³aczyñski J.: Elektroniczna for-

ma czynnoœci prawnych w prawie pol-
skim, 2003 r., http://www.nowemedia.ho-
me.pl.

18. Filipowska A.: Podpis elektronicz-

ny, „Gazeta IT” nr 5, z 7 wrzeœnia 2002.

19. Ho³yst B.: Kryminalistyka, wyd. XI,

LexisNexis, Warszawa 2007, s. 805.

20. Jacyszyn J., Przetaki J., Wittlin

A., Zakrzewski S.: Podpis elektroniczny.
Komentarz do ustawy z 18 wrzeœnia 2001
r., LexisNexis, Warszawa 2002.

21. Kiayias A., Young M.: Extracting

group signatures from traitor tracing
schemes, Eurocrypt 2003, LNCS 2656,
2003.

22. Koblitz N., Menezes A.J.: Ano-

ther look at „provable security” – preprint,
2004.

23. Kocot W., Szóstek D.: Podpis

elektroniczny – tworzenie ram wspólnoto-
wych i ich implementacja do prawa pol-
skiego i hiszpañskiego, „Przegl¹d Prawa
Handlowego”, wyd. KiK, Warszawa 2005,
nr 12.

24. KoŸliñski T.: Bankowoœæ interne-

towa, Wydawca CeDeWu sp. z o.o., wyd.
l, Warszawa 2004, s. 67.

25. Krawczyñ P.: Podpis w kieszeni,

Computerworld – Wiadomoœci on-line,
Wyd. IDG Polska S.A.

26. Krzeœniak M.: Jest gorzej ni¿ Ÿle,

„Gazeta Prawna”, Wyd. INFOR, 10
kwietnia 2005.

27. Matuszewski J.: Dwa podpisy –

dwa œwiaty, „PCkurier” 2002, nr 24, http:
//www.pckurier.pl/archiwum/artykuly/ma-
tuszewskijacek/2002–24–28/2.asp.

28. Podpis elektroniczny – sposób

dzia³ania, zastosowanie i korzyœci, Mini-
sterstwo Gospodarki, Warszawa 2005, s.
49–50; http://www.mgip.gov.pl/GOSPO-
DARKA/lnnowacyjnosc/Podpis+elektro-
niczny/.

29. Nakielski A., Pomyka³a J., Po-

myka³a J.A.: A model of multi-threshold
signature scheme, submitted for publica-
tion.

30. Podp³oñski R., Popis P.: Podpis

elektroniczny. Komentarz, wyd. Difin sp.
z o.o., Warszawa 2004.

31. Pomyka³a J.: Number theory and

Cryptology – referat na pierwszej polsko-
-w³oskiej konferencji z teorii liczb, Po-
znañ, czerwiec 2006.

32. Pomyka³a J.: On hierarchical

structures and access control, Proce-
edings of APLIMAT 2006, Bratys³awa.

33. Pomyka³a J., Barabasz S.: Ellip-

tic curve based threshold Proxy signature
scheme with known signers, Fundamenta
Informaticae 69 (4), 2006.

34. Pomyka³a J., Źra³ek B.: A model

of Id-based proxy signature scheme, sub-
mitted for publication.

35. Rivest R., Shamir A., Adleman L.

M.: A method for obtaining digital signatu-
res and public key cryptosystems, Com-
munications of the ACM, 21 (2), 1978.

36. Stasio A.: Umowy zawierane

przez Internet, Dom Wydawniczy ABC,
Warszawa 2002.

37. Elektroniczna Gospodarka w Pol-

sce – Raport 2002, Praca zbiorowa pod
red. G. Szyszki, Instytut Logistyki i Maga-
zynowania, wyd. l, Poznañ 2003, s. 80.

38. Trolin M., Wikstrom D.: Hierarchi-

cal group signatures, Automata, Langu-
ages and programming, LNCS 3376,
Springer – Verlag, 2005.

40. Wojciechowski A.: Us³ugi w sie-

ciach informatycznych, Wydanie III zmie-
nione, Wyd. Nikom, Warszawa 2004.

41. Yao A.: Protocols for secure com-

putation. 23rd annual symposium on foun-
dations of computer science, Chicago
1982, IEEE Computer Society Press 1982.

42. Zheng Y.: Digital Signcryption or

how to achieve cost (signature & encryp-
tion) << cost (signature) + cost (encryp-
tion), Crypto '97.

43. Zamojski W.: Internet w dzia³alno-

œci gospodarczej, Wyd. Oficyna Wydaw-
nicza Politechniki Wroc³awskiej, Wroc³aw
2004.

PRZYPISY

1 B. Ho³yst: Kryminalistyka, wyd. XI,

LexisNexis, Warszawa 2007, str.
805;

2 J. Jacyszyn, J. Przetacki, A. Wit-

tlin, S. Zakrzewski: Podpis elektro-
niczny. Komentarz do ustawy z 18
wrzeœnia 2001 r., LexisNexis, War-
szawa 2002, s. 17;

3 A. Stasio: Umowy zawierane przez

Internet, Dom Wydawniczy ABC,
Warszawa 2002, s. 171;

4 Ustawa z dnia 18 wrzeœnia 2001 r.

o podpisie elektronicznym (DzU nr
130, poz. 1450), art. 3 pkt 1;

5 J. Jacyszyn, J. Przetacki, A. Wit-

tlin, S. Zakrzewski: op.cit., s. 49;

6 Ibidem, s. 8–9;
7 Elektroniczna Gospodarka w Polsce

– Raport 2002, Praca zbiorowa pod
red. G. Szyszki, Instytut Logistyki
i Magazynowania, Wydanie l, Po-
znañ 2003, s. 80;

8 Podstawy Bezpieczeñstwa Syste-

mów Teleinformatycznych, Praca
zbiorowa pod redakcj¹ A. Bia³asa,
pracownia Komputerowa J. Skal-
mierskiego, Gliwice 2002, s.
206–207;

9 A. Stasio: op. cit., s. 141–142;

10 R. Podp³oñski, P. Popis: Podpis

elektroniczny. Komentarz, Wyd. Difin
sp. z o.o., Warszawa 2004, s. 20;

11 Elektroniczna Gospodarka w Polsce

– Raport 2002, Praca zbiorowa pod
red. G. Szyszki: op.cit., s. 154;

12 R. Podp³oñski, P. Popis: op.cit., s.

21;

13 Ustawa z dnia 18 wrzeœnia 2001 r.

o podpisie elektronicznym, op.cit. art.
3 pkt 2;

14 R. Podp³oñski, P. Popis: op.cit., s.

37–38;

15 T. KoŸliñski: Bankowoœæ interneto-

wa, Wydawca CeDeWu sp. z o.o.,
wyd. l, Warszawa 2004, s. 67;

16 J. Go³aczyñski: Elektroniczna/nor-

ma czynnoœci prawnych w prawie
polskim, 2003, http://www.noweme-
dia.home.pl;

17 A. Stasio: op.cit., s. 152–153;
18 W. Kocot, D. Szóstek: Podpis elek-

troniczny – tworzenie ram wspólnoto-
wych i ich implementacja do prawa
polskiego i hiszpañskiego, „Przegl¹d

PROBLEMY KRYMINALISTYKI 256/07

21

background image

Prawa Handlowego” wyd. KiK 2005,
nr 12;

19 A. Stasio: op.cit., s. 167–168;
20 Elektroniczna Gospodarka w Polsce

– Raport 2002, Praca zbiorowa pod
red. G. Szyszki, op.cit., s. 79;

21 A. Filipowska: Podpis elektroniczny,

„Gazeta IT” nr 5, z 7 wrzeœnia 2002;

22 R. Podp³oñski, P. Popis: op.cit., s.

32–37;

23 J. Jacyszyn, J. Przetacki, A. Wit-

tlin, S. Zakrzewski: op.cit., s. 82;

24 Ibidem, s. 82;
25 R. Podp³oñski, P. Popis: op.cit., s. 7;
26 Umowy elektroniczne w obrocie go-

spodarczym, pod redakcj¹ J. Go³a-
czyñskiego, op.cit., s. 99–100;

27 Gospodarka w Polsce… op.cit., s.

156;

28 Umowy elektroniczne…, op.cit., s.

78–84;

29 Elektroniczna Gospodarka w Pol-

sce…, op.cit., s. 154–155;

30 Podpis elektroniczny…, op.cit., s.

45–46;

31 T. KoŸliñski: op.cit., s. 85;
32 J. Jacyszyn, J. Przetocki, A. Wit-

tlin, S. Zakrzewski: op.cit., s. 54–55;

33 Ibidem, art. 17 ust. 1;
34 P. Krawczyk: Podpis w kieszeni:

„Computerworld” – Wiadomoœci on-
-line, Wyd. IDG Polska S.A., 2005;

35 M. Krzeœniak: Jest gorzej ni¿ Ÿle,

„Gazeta Prawna”, Wyd. Grupa Wy-
dawnicza INFOR, 10.04.2005;

36 W. Diffie, M.E. Hellman: New direc-

tions in cryptography, IEEE Transac-
tions on Information Theory, 22
(1976), p. 644–654;

37 Y. Zheng: Digital Signcryption or

how to achieve cost (signature & en-
cryption) << cost (signature) + cost
(encryption), Crypto '97;

38 T. ElGamal: A public key cryptosys-

tem and a signature scheme based
on discrete logarithms, LNCS 196,
Springer 1985;

39 R. Rivest, A. Shamir, L. M. Adle-

man: A method for obtaining digital
signatures and public key cryptosys-
tems, Communications of the ACM,
21 (2), 1978;

40 R. Cramer, V. Shoup: Signature

scheme based on the strong RSA as-
sumption, ACM Trans. of Inform. and
System Sec. 3 (3), 2000;

41 N. Koblitz, A.J. Menezes: Another

look at „provable security” – preprint,
2004;

42 R. Cramer, V. Shoup: A practical pu-

blic key cryptosystem provable secu-
re against adaptive chosen cipertext
attack, LNCS1462, Springer 1998;

43 J. Pomyka³a: Number theory and

Cryptology – referat na pierwszej
polsko-w³oskiej konferencji z teorii
liczb, Poznañ, czerwiec 2006;

44 A. Yao: Protocols for secure compu-

tation. 23rd annual symposium on fo-
undations of computer science, Chi-
cago 1982, IEEE Computer Society
Press 1982;

45 E. Bresson, J. Stern, M. Szydlo:

Threshold ring signatures and appli-
cations to Ad-hoc groups, LNCS
2442, Springer Verlag 2002;

46 D. Chaum, E. van Heyst: Group si-

gnatures, Eurocrypt '91, LNCS 547;

47 D. Boneh, M. Franklin: An efficient

public key traitor tracing scheme,
Crypto ’99, LNCS, 1666, Springer
1999;

48 A. Kiayias, M. Young: Extracting

group signatures from traitor tracing
schemes, Eurocrypt 2003, LNCS
2656, 2003;

49 J. Camenisch, M. Stadler: Efficient

group signature schemes for large
groups, Crypto ’97, LNCS 1249,
Springer 1997;

50 M. Bellare, D. Micciancio, B. Wa-

rinschi: Foundations of group signa-
tures, formal definitions, simplified
requirements, and construction ba-
sed on general assumptions, Euro-
crypt 2003, LNCS 2656, Springer
2003;

51 B. Nakielski, J. Pomyka³a, J.A., Po-

myka³a: A model of multi-threshold
signature scheme;

52 D. Boneh, C. Gentry, B. Lynn, H.

Shacham: Aggregate and Verifiably
Encrypted Signature from bilinear
maps, LNCS 2248, Springer Verlag
2003;

53 J. Pomyka³a, S. Barabasz: Elliptic

curve based threshold Proxy signatu-
re scheme with known signers, Fun-
damenta Informaticae 69 (4), 2006;

54 J. Pomyka³a, B. ra³ek: A model of

Id-based proxy signature scheme,
submitted for publication;

55 J. Pomyka³a: On hierarchical struc-

tures and access control, Proce-
edings of APLIMAT 2006, Bratys³a-
wa;

56 M. Trolin, D. Wikstrom: Hierarchical

group signatures, Automata, Langu-
ages and programming, LNCS 3376,
Springer – Verlag, 2005;

57 D. Boneh, M. Franklin: Identity-

-based encryption from the Weil pa-
iring, Crypto 01, 2001;

58 D. Boneh, B. Lynn, H. Shacham:

Short signatures from the Weil pa-
iring, Asiacrypt 01, 2001;

59 J. Pomyka³a, B. Źra³ek: A model of

Id-based proxy signature scheme,
submitted for publication.

PROBLEMY KRYMINALISTYKI 256/07

22

C

Cz

zy

ytte

elln

niik

ku

u,,

s

sw

ójj a

arrtty

yk

ku

u³³ m

mo

o¿

¿e

es

sz

z p

prrz

zy

ys

s³³a

æ n

na

a a

ad

drre

es

s rre

ed

da

ak

kc

cjjii::

c

cllk

kp

pk

k@

@p

po

olliic

cjja

a..g

go

ov

v..p

pll


Wyszukiwarka

Podobne podstrony:
Aspekty prawne i techniczne,?zpiecznego podpisu elektronicznego
Fotografia cyfrowa w kryminalistyce aspekty techniczno prawne
Aspekty cywilnoprawne podpisu elektronicznego
Fotografia cyfrowa w kryminalistyce aspekty techniczno prawne
elektroniczna forma czynności prawnej ze szczególnym uwzględnieniem podpisu elektronicznego
EDoc 6 Co to jest podpis elektroniczny slajdy
Poczta elektroniczna - zastosowania, edukacja i nauka, Informatyka
12 Podpis elektroniczny 2014
Zgon - aspekty medyczne i prawne - mp, Ratownictwo medyczne
Podpis elektroniczny sprawozdanie
Badanie ferrorezonansu prądów i napięć, Elektrotechnika- Ferrorezonans, II rok INFORMATYKA_

więcej podobnych podstron