Digital signatur - Digital signature

Alice underskriver en besked - "Hej Bob!" - ved at tilføje den originale meddelelse en version af meddelelsen krypteret med hendes private nøgle.  Bob modtager beskeden, herunder signaturen, og ved hjælp af Alices offentlige nøgle verificerer meddelelsens ægthed, dvs. at signaturen kan dekrypteres til at matche den originale besked ved hjælp af Alices offentlige nøgle.
Alice underskriver en besked - "Hej Bob!" - ved at tilføje den originale besked en version, der er krypteret med hendes private nøgle. Bob modtager både beskeden og underskriften. Han bruger Alices offentlige nøgle til at verificere meddelelsens ægthed, dvs. at den krypterede kopi, dekrypteret ved hjælp af den offentlige nøgle, nøjagtigt matcher den originale besked.

En digital signatur er et matematisk skema til verifikation af ægtheden af ​​digitale meddelelser eller dokumenter. En gyldig digital signatur, hvor forudsætningerne er opfyldt, giver en modtager en meget stærk grund til at tro, at meddelelsen blev oprettet af en kendt afsender ( godkendelse ), og at meddelelsen ikke blev ændret under forsendelse ( integritet ).

Digitale signaturer er et standardelement i de fleste kryptografiske protokolsuiter og bruges almindeligvis til softwaredistribution, finansielle transaktioner, software til kontraktstyring og i andre tilfælde, hvor det er vigtigt at opdage forfalskning eller manipulation .

Digitale signaturer bruges ofte til at implementere elektroniske signaturer , som omfatter alle elektroniske data, der har til hensigt med en signatur, men ikke alle elektroniske signaturer bruger digitale signaturer. Elektroniske signaturer har juridisk betydning i nogle lande, herunder Canada , Sydafrika , USA , Algeriet , Tyrkiet , Indien , Brasilien , Indonesien , Mexico , Saudi -Arabien , Uruguay , Schweiz , Chile og landene i Den Europæiske Union .

Digitale signaturer anvender asymmetrisk kryptografi . I mange tilfælde giver de et lag af validering og sikkerhed til meddelelser sendt via en ikke-sikker kanal: Korrekt implementeret giver en digital signatur modtageren grund til at tro, at meddelelsen blev sendt af den påståede afsender. Digitale signaturer svarer i mange henseender til traditionelle håndskrevne signaturer, men korrekt implementerede digitale signaturer er sværere at forfalske end den håndskrevne type. Digitale signaturordninger, i den forstand, der bruges her, er kryptografisk baserede og skal implementeres korrekt for at være effektive. De kan også levere ikke-afvisning , hvilket betyder, at underskriveren ikke med succes kan hævde, at de ikke har underskrevet en besked, mens den også hævder, at deres private nøgle forbliver hemmelig. Nogle ikke-afvisningsordninger tilbyder endvidere et tidsstempel for den digitale signatur, så selvom den private nøgle er afsløret, er signaturen gyldig. Digitalt signerede meddelelser kan være alt, hvad der kan repræsenteres som en bitstreng : eksempler omfatter elektronisk post, kontrakter eller en besked, der sendes via en anden kryptografisk protokol.

Definition

Et digitalt signaturskema består typisk af tre algoritmer;

  • En nøglegenerationsalgoritme, der vælger en privat nøgle ensartet tilfældigt fra et sæt mulige private nøgler. Algoritmen udsender den private nøgle og en tilsvarende offentlig nøgle .
  • En signeringsalgoritme , der givet en besked og en privat nøgle producerer en signatur.
  • En underskriftsbekræftelsesalgoritme , der i betragtning af meddelelsen, den offentlige nøgle og signatur enten accepterer eller afviser meddelelsens krav om ægthed.

To hovedegenskaber er påkrævet. For det første kan ægtheden af ​​en signatur genereret fra en fast besked og en fast privat nøgle verificeres ved hjælp af den tilhørende offentlige nøgle. For det andet bør det være beregningsmæssigt umuligt at generere en gyldig signatur for en part uden at kende denne parts private nøgle. En digital signatur er en godkendelsesmekanisme, der gør det muligt for skaberen af ​​meddelelsen at vedhæfte en kode, der fungerer som en signatur. Den Digitale Signatur algoritme (DSA), som er udviklet af National Institute of Standards and Technology , er en af mange eksempler på en underskrivelse algoritme.

I den følgende diskussion henviser 1 n til et unært tal .

Formelt er en digital signaturordning en tredobling af sandsynlige polynomiske tidsalgoritmer ( G , S , V ), der opfylder:

  • G (nøglegenerator) genererer en offentlig nøgle ( pk ) og en tilsvarende privat nøgle ( sk ) på input 1 n , hvor n er sikkerhedsparameteren.
  • S (signering) returnerer et tag, t , på input: den private nøgle ( sk ) og en streng ( x ).
  • V (verificerende) output godkendt eller afvist på input: den offentlige nøgle ( pk ), en streng ( x ) og et tag ( t ).

For rigtigheden skal S og V tilfredsstille

Pr [( pk , sk ) ← G (1 n ), V ( pk , x , S ( sk , x )) = accepteret ] = 1.

En digital signatur ordning er sikkert , hvis for hver uensartet probabilistisk polynomiel tid modstander , A

Pr [( pk , sk ) ← G (1 n ), ( x , t ) ← A S ( sk , ·) ( pk , 1 n ), xQ , V ( pk , x , t ) = accepteret ] < negl ( n ),

hvor A S ( sk , ·) angiver, at A har adgang til oraklet , S ( sk , ·), Q angiver mængden af ​​forespørgsler på S foretaget af A , som kender den offentlige nøgle, pk og sikkerhedsparameteren, n , og xQ betegner at modstanderen ikke direkte kan forespørge strengen, x , på S .

Historie

I 1976 beskrev Whitfield Diffie og Martin Hellman først forestillingen om en digital signaturordning, selvom de kun formodede, at sådanne ordninger eksisterede baseret på funktioner, der er falddørs envejs-permutationer. Kort tid efter opfandt Ronald Rivest , Adi Shamir og Len Adleman RSA- algoritmen, som kunne bruges til at producere primitive digitale signaturer (dog kun som et proof-of-concept-"almindelige" RSA-signaturer er ikke sikre). Den første bredt markedsførte softwarepakke til at tilbyde digital signatur var Lotus Notes 1.0, udgivet i 1989, som brugte RSA -algoritmen.

Andre digitale signaturordninger blev hurtigt udviklet efter RSA, hvor de tidligste var Lamport -signaturer , Merkle -signaturer (også kendt som "Merkle -træer" eller simpelthen "Hash -træer") og Rabin -signaturer .

I 1988 blev Shafi Goldwasser , Silvio Micali og Ronald Rivest de første til nøje at definere sikkerhedskravene til digitale signaturordninger. De beskrev et hierarki af angrebsmodeller for signaturordninger og præsenterede også GMR -signaturordningen , den første, der kunne bevises for at forhindre selv en eksistentiel forfalskning mod et valgt beskedangreb, som er den i øjeblikket accepterede sikkerhedsdefinition for signaturordninger. Den første sådan ordning, der ikke er bygget på lukkefunktioner, men derimod på en funktionsfamilie med en meget svagere krævet egenskab med envejs permutation, blev præsenteret af Moni Naor og Moti Yung .

Metode

Ét digitalt signaturskema (af mange) er baseret på RSA . For at oprette signaturnøgler skal du generere et RSA -nøglepar indeholdende et modul, N , der er produktet af to tilfældige hemmelige forskellige store primtal sammen med heltal, e og d , således at e  d    1 (mod  φ ( N )), hvor φ er Eulers totientfunktion . Underskriverens offentlige nøgle består af N og e , og underskriverens hemmelige nøgle indeholder d .

For at underskrive en meddelelse, m , beregner underskriveren en signatur, σ , således at σ  ≡   m d (mod  N ). For at kontrollere kontrollerer modtageren, at σ e  ≡  m  (mod  N ).

Adskillige tidlige underskrivningsteknikker var af en lignende type: de involverer anvendelsen af en lem permutation , såsom RSA-funktionen, eller i tilfælde af underskrift ordningen Rabin, computing kvadratisk modulo sammensatte,  N . En trapdoor -permutationsfamilie er en familie af permutationer , specificeret af en parameter, der er let at beregne i fremadgående retning, men er vanskelig at beregne i den modsatte retning uden allerede at kende den private nøgle ("trapdoor"). Trapdoor -permutationer kan bruges til digitale signaturordninger, hvor beregning af omvendt retning med den hemmelige nøgle er nødvendig for signering, og beregning af fremadretning bruges til at verificere signaturer.

Denne type signaturordning er direkte brugt og er sårbar over for eksistentielt forfalskningsangreb, der kun består af nøgler. For at oprette en forfalskning vælger angriberen en tilfældig signatur σ og bruger verifikationsproceduren til at bestemme meddelelsen, m , der svarer til denne signatur. I praksis bruges denne type signatur imidlertid ikke direkte, men meldingen, der skal underskrives, bliver først hasched for at producere en kort oversigt, der derefter polstres til større bredde, der kan sammenlignes med  N , derefter signeres med den omvendte trapdørfunktion. Dette forfalskningsangreb producerer altså kun det polstrede hashfunktionsoutput, der svarer til σ, men ikke en besked, der fører til den værdi, som ikke fører til et angreb. I den tilfældige orakelmodel, hash-then-sign (en idealiseret version af den praksis, hvor hash og polstring kombineret har tæt på N mulige output), er denne form for signatur eksistentielt uforglemmelig, selv mod et valgt angreb med klartekst .

Der er flere grunde til at underskrive sådan en hash (eller beskedfordeling) i stedet for hele dokumentet.

For effektivitet
Signaturen vil være meget kortere og dermed spare tid, da hash generelt er meget hurtigere end logning i praksis.
For kompatibilitet
Beskeder er typisk bitstrenge, men nogle signaturordninger fungerer på andre domæner (f.eks. I tilfælde af RSA tal tal modulo et sammensat tal N ). En hash -funktion kan bruges til at konvertere et vilkårligt input til det korrekte format.
For integritet
Uden hashfunktionen skal teksten "der skal underskrives" muligvis opdeles (adskilles) i blokke, der er små nok til, at signaturordningen kan handle direkte på dem. Modtageren af ​​de signerede blokke er imidlertid ikke i stand til at genkende, om alle blokke er til stede og i den passende rækkefølge.

Forestillinger om sikkerhed

I deres grundlæggende oplæg opstiller Goldwasser, Micali og Rivest et hierarki af angrebsmodeller mod digitale signaturer:

  1. I et angreb med kun nøgle får angriberen kun den offentlige verifikationsnøgle.
  2. I et kendt beskedangreb får angriberen gyldige underskrifter for en række meddelelser, som angriberen kender, men ikke vælger af angriberen.
  3. I et adaptivt valgt beskedangreb lærer angriberen først underskrifter på vilkårlige meddelelser efter angriberens valg.

De beskriver også et hierarki af angrebsresultater:

  1. En total pause resulterer i gendannelsen af ​​signeringsnøglen.
  2. Et universelt forfalskningsangreb resulterer i evnen til at forfalske underskrifter for enhver besked.
  3. Et selektivt forfalskningsangreb resulterer i en underskrift på en meddelelse efter modstanderens valg.
  4. En eksistentiel forfalskning resulterer kun i et gyldigt par/meddelelses-/signaturpar, som ikke allerede er kendt af modstanderen.

Den stærkeste opfattelse af sikkerhed er derfor sikkerhed mod eksistentiel forfalskning under et adaptivt valgt beskedangreb.

Ansøgninger

Efterhånden som organisationer bevæger sig væk fra papirdokumenter med blækunderskrifter eller ægthedsstempler, kan digitale signaturer give yderligere beviser for bevisets oprindelse, identitet og status for et elektronisk dokument samt anerkende informeret samtykke og godkendelse fra en underskriver. United States Government Printing Office (GPO) udgiver elektroniske versioner af budgettet, offentlige og private love og kongressregninger med digitale signaturer. Universiteter, herunder Penn State, University of Chicago og Stanford, udgiver elektroniske studenterudskrifter med digitale signaturer.

Nedenfor er nogle almindelige grunde til at anvende en digital signatur på kommunikation:

Godkendelse

Selvom meddelelser ofte kan indeholde oplysninger om den enhed, der sender en besked, er disse oplysninger muligvis ikke korrekte. Digitale signaturer kan bruges til at godkende identiteten af ​​kildebeskederne. Når ejerskabet til en hemmelig digital signaturnøgle er bundet til en bestemt bruger, viser en gyldig signatur, at meddelelsen blev sendt af den pågældende bruger. Betydningen af ​​stor tillid til afsenderens ægthed er især indlysende i en økonomisk sammenhæng. Antag f.eks., At en banks filial sender instruktioner til hovedkontoret og anmoder om ændring af saldoen på en konto. Hvis hovedkontoret ikke er overbevist om, at en sådan besked virkelig sendes fra en autoriseret kilde, kan det være en alvorlig fejl at handle på en sådan anmodning.

Integritet

I mange scenarier kan afsender og modtager af en meddelelse have behov for tillid til, at meddelelsen ikke er blevet ændret under transmissionen. Selvom kryptering skjuler indholdet i en meddelelse, kan det være muligt at ændre en krypteret meddelelse uden at forstå den. (Nogle krypteringsalgoritmer, kaldet nonmalleable , forhindrer dette, men andre gør det ikke.) Men hvis en meddelelse er signeret digitalt, ugyldiggør enhver ændring i meddelelsen efter signatur signaturen. Desuden er der ingen effektiv måde at ændre en meddelelse og dens signatur til at producere en ny besked med en gyldig signatur, fordi dette stadig anses for at være beregningsmæssigt umuligt af de fleste kryptografiske hashfunktioner (se kollisionsmodstand ).

Ikke-afvisning

Ikke-afvisning , eller mere specifikt ikke-afvisning af oprindelse, er et vigtigt aspekt ved digitale signaturer. Ved denne ejendom kan en enhed, der har underskrevet nogle oplysninger, ikke på et senere tidspunkt nægte at have underskrevet den. På samme måde giver adgang til den offentlige nøgle kun en svigagtig part ikke mulighed for at forfalske en gyldig signatur.

Bemærk, at disse egenskaber for godkendelse, ikke-afvisning osv. Er afhængige af, at den hemmelige nøgle ikke er blevet tilbagekaldt før dens brug. Offentlig tilbagekaldelse af et nøglepar er en påkrævet evne, ellers ville lækage hemmelige nøgler fortsat implicere den påståede ejer af nøgleparret. Kontrol af tilbagekaldelsesstatus kræver en "online" check; f.eks. kontrol af en liste over tilbagekaldelse af certifikater eller via onlinecertifikatstatusprotokollen . Meget groft er dette analogt med en sælger, der modtager kreditkort, der først tjekker online hos kreditkortudstederen for at finde ud af, om et givet kort er blevet rapporteret tabt eller stjålet. Med stjålne nøglepar opdages tyveriet naturligvis ofte først efter den hemmelige nøgles brug, f.eks. Til at underskrive et falsk certifikat til spionage.

Yderligere sikkerhedsforanstaltninger

Sætter den private nøgle på et smartkort

Alle offentlige nøgles / private nøgles kryptosystemer afhænger helt af at holde den private nøgle hemmelig. En privat nøgle kan gemmes på en brugers computer og beskyttes af en lokal adgangskode, men dette har to ulemper:

  • brugeren kan kun underskrive dokumenter på den pågældende computer
  • sikkerheden i den private nøgle afhænger helt af sikkerheden på computeren

Et mere sikkert alternativ er at gemme den private nøgle på et smartkort . Mange smartkort er designet til at være manipuleringsbestandige (selvom nogle designs er blevet brudt, især af Ross Anderson og hans elever). I en typisk implementering af digital signatur sendes hash beregnet ud fra dokumentet til smartkortet, hvis CPU signerer hash ved hjælp af brugerens gemte private nøgle og returnerer derefter den signerede hash. Typisk skal en bruger aktivere sit smartkort ved at indtaste et personligt identifikationsnummer eller en pinkode (hvilket giver tofaktorautentificering ). Det kan arrangeres, at den private nøgle aldrig forlader smartkortet, selvom dette ikke altid er implementeret. Hvis smartkortet bliver stjålet, har tyven stadig brug for PIN -koden for at generere en digital signatur. Dette reducerer ordningens sikkerhed til PIN -systemets, selvom det stadig kræver, at en angriber besidder kortet. En formildende faktor er, at private nøgler, hvis de genereres og gemmes på smartkort, normalt betragtes som vanskelige at kopiere og formodes at eksistere i præcis en kopi. Således kan tabet af smartkortet registreres af ejeren, og det tilsvarende certifikat kan straks tilbagekaldes. Private nøgler, der kun er beskyttet af software, kan være lettere at kopiere, og sådanne kompromiser er langt sværere at opdage.

Brug af smartkortlæsere med et separat tastatur

Indtastning af en pinkode for at aktivere smartkortet kræver normalt et numerisk tastatur . Nogle kortlæsere har deres eget numeriske tastatur. Dette er sikrere end at bruge en kortlæser, der er integreret i en pc, og derefter indtaste pinkoden ved hjælp af computerens tastatur. Læsere med et numerisk tastatur er beregnet til at omgå aflytningstruslen, hvor computeren muligvis kører en tastetrykslogger , hvilket potentielt kan kompromittere PIN -koden. Specialiserede kortlæsere er også mindre sårbare over for manipulation med deres software eller hardware og er ofte EAL3 -certificerede.

Andre design af smartkort

Smartkortdesign er et aktivt felt, og der er smartkortordninger, der har til formål at undgå disse særlige problemer, på trods af at de hidtil har få sikkerhedsbeviser.

Brug kun digitale signaturer med pålidelige applikationer

En af de største forskelle mellem en digital signatur og en skriftlig signatur er, at brugeren ikke "ser", hvad de underskriver. Brugerprogrammet præsenterer en hashkode, der skal underskrives af den digitale signeringsalgoritme ved hjælp af den private nøgle. En angriber, der får kontrol over brugerens pc, kan muligvis erstatte brugerprogrammet med en udenlandsk erstatning, hvilket i realiteten kan erstatte brugerens egen kommunikation med angriberens. Dette kan gøre det muligt for en ondsindet applikation at narre en bruger til at underskrive ethvert dokument ved at vise brugerens originale på skærmen, men præsentere angriberens egne dokumenter for underskrivelsesprogrammet.

For at beskytte mod dette scenario kan der oprettes et godkendelsessystem mellem brugerens applikation (tekstbehandler, e -mail -klient osv.) Og underskrivelsesprogrammet. Den generelle idé er at tilvejebringe nogle midler til både brugerapplikationen og underskrivelsesprogrammet til at verificere hinandens integritet. For eksempel kan underskriftsprogrammet kræve, at alle anmodninger kommer fra digitalt signerede binære filer.

Brug af et netværksmonteret hardwaresikkerhedsmodul

En af de største forskelle mellem en skybaseret digital signaturtjeneste og en lokalt leveret tjeneste er risiko. Mange risikovillige virksomheder, herunder regeringer, finansielle og medicinske institutioner og betalingsprocessorer kræver mere sikre standarder, som FIPS 140-2 niveau 3 og FIPS 201- certificering, for at sikre, at signaturen er valideret og sikker.

WYSIWYS

Teknisk set gælder en digital signatur for en række bits, hvorimod mennesker og applikationer "tror", at de underskriver den semantiske fortolkning af disse bits. For at blive semantisk fortolket skal bitstrengen omdannes til en form, der er meningsfuld for mennesker og applikationer, og dette gøres gennem en kombination af hardware- og software -baserede processer på et computersystem. Problemet er, at den semantiske fortolkning af bits kan ændre sig som en funktion af de processer, der bruges til at transformere bitene til semantisk indhold. Det er relativt let at ændre fortolkningen af ​​et digitalt dokument ved at implementere ændringer på det computersystem, hvor dokumentet behandles. Fra et semantisk perspektiv skaber dette usikkerhed om, hvad der præcist er blevet underskrevet. WYSIWYS (What You See Is What You Sign) betyder, at den semantiske fortolkning af en underskrevet besked ikke kan ændres. Især betyder dette også, at en besked ikke kan indeholde skjulte oplysninger, som underskriveren ikke er klar over, og som kan afsløres, efter at signaturen er blevet anvendt. WYSIWYS er et krav for gyldigheden af ​​digitale signaturer, men dette krav er svært at garantere på grund af den stigende kompleksitet i moderne computersystemer. Udtrykket WYSIWYS blev opfundet af Peter Landrock og Torben Pedersen for at beskrive nogle af principperne for at levere sikre og juridisk bindende digitale signaturer til paneuropæiske projekter.

Digitale signaturer kontra blæk på papirsignaturer

En blæksignatur kan replikeres fra et dokument til et andet ved at kopiere billedet manuelt eller digitalt, men at have troværdige signaturkopier, der kan modstå en vis kontrol, er en betydelig manuel eller teknisk dygtighed, og at producere blækunderskriftskopier, der modstår professionel kontrol, er meget svært.

Digitale signaturer binder kryptografisk en elektronisk identitet til et elektronisk dokument, og den digitale signatur kan ikke kopieres til et andet dokument. Papirkontrakter har undertiden blækkets signaturblok på den sidste side, og de foregående sider kan blive udskiftet, efter at en signatur er blevet anvendt. Digitale signaturer kan anvendes på et helt dokument, således at den digitale signatur på den sidste side vil indikere manipulation, hvis data på nogen af ​​siderne er blevet ændret, men dette kan også opnås ved at underskrive med blæk og nummerere alle sider i kontrakt.

Nogle algoritmer til digital signatur

Den aktuelle brugstilstand - juridisk og praktisk

De fleste digitale signaturordninger deler følgende mål uanset kryptografisk teori eller lovbestemmelse:

  1. Kvalitetsalgoritmer: Nogle public-key-algoritmer vides at være usikre, da praktiske angreb mod dem er blevet opdaget.
  2. Kvalitetsimplementeringer: En implementering af en god algoritme (eller protokol ) med fejl (er) virker ikke.
  3. Brugere (og deres software) skal udføre signaturprotokollen korrekt.
  4. Den private nøgle skal forblive privat: Hvis den private nøgle bliver kendt af en anden part, kan denne part frembringe perfekte digitale signaturer af hvad som helst.
  5. Den offentlige nøgleejer skal kunne verificeres: En offentlig nøgle, der er tilknyttet Bob, kom faktisk fra Bob. Dette gøres almindeligvis ved hjælp af en offentlig nøgleinfrastruktur (PKI), og den offentlige nøglebrugerforening attesteres af operatøren af ​​PKI (kaldet en certifikatmyndighed ). For 'åbne' PKI'er, hvor alle kan anmode om en sådan attestation (universelt indeholdt i et kryptografisk beskyttet public key-certifikat ), er muligheden for fejlagtig attestation ikke-triviel. Kommercielle PKI -operatører har lidt flere offentligt kendte problemer. Sådanne fejl kan føre til fejlagtigt underskrevne og dermed forkert tilskrevne dokumenter. 'Lukkede' PKI -systemer er dyrere, men mindre let undergraves på denne måde.

Kun hvis alle disse betingelser er opfyldt, vil en digital signatur faktisk være et bevis på, hvem der har sendt meddelelsen og derfor deres samtykke til dens indhold. Juridisk lovgivning kan ikke ændre denne virkelighed af de eksisterende tekniske muligheder, selvom nogle sådanne ikke har afspejlet denne virkelighed.

Lovgivninger, der importeres af virksomheder, der forventer at tjene penge på at drive et PKI, eller af den teknologiske avantgarde, der går ind for nye løsninger på gamle problemer, har vedtaget love og/eller regler i mange jurisdiktioner, der godkender, godkender, opmuntrer eller tillader digitale signaturer og leverer for (eller begrænsning) af deres retsvirkning. Den første synes at have været i Utah i USA, tæt fulgt af staterne Massachusetts og Californien . Andre lande har også vedtaget vedtægter eller udstedt regler på dette område, og FN har haft et aktivt model -lovprojekt i nogen tid. Disse vedtagelser (eller foreslåede vedtagelser) varierer fra sted til sted, har typisk legemliggjort forventninger, der er forskellige (optimistisk eller pessimistisk) med tilstanden i den underliggende kryptografiske teknik, og har haft nettoeffekten af ​​at forvirre potentielle brugere og specifikatorer, som næsten alle har er ikke kryptografisk vidende.

Vedtagelsen af ​​tekniske standarder for digitale signaturer har haltet bag meget af lovgivningen og forsinket en mere eller mindre ensartet ingeniørstilling om interoperabilitet , valg af algoritme , nøglelængder og så videre, hvad ingeniøren forsøger at levere.

Industri standarder

Nogle industrier har etableret fælles interoperabilitetsstandarder for brug af digitale signaturer mellem branchens medlemmer og med tilsynsmyndigheder. Disse omfatter Automotive Network Exchange for bilindustrien og SAFE-BioPharma Association for sundhedsindustrien .

Brug af separate nøglepar til signering og kryptering

I flere lande har en digital signatur en status, der ligner nogenlunde en traditionel pen- og papirsignatur, som i EU-direktivet om digital signatur fra 1999 og EU-lovgivning fra 2014 om opfølgning . Generelt betyder disse bestemmelser, at alt digitalt signeret lovligt binder underskriveren af ​​dokumentet til vilkårene deri. Af den grund menes det ofte bedst at bruge separate nøglepar til kryptering og signering. Ved hjælp af krypteringsnøgleparet kan en person deltage i en krypteret samtale (f.eks. Vedrørende en ejendomstransaktion), men krypteringen underskriver ikke lovligt hver besked, hun eller han sender. Først når begge parter kommer til enighed, underskriver de en kontrakt med deres underskrivelsesnøgler, og først da er de juridisk bundet af vilkårene i et specifikt dokument. Efter underskrift kan dokumentet sendes over det krypterede link. Hvis en signeringsnøgle går tabt eller kompromitteres, kan den tilbagekaldes for at afbøde eventuelle fremtidige transaktioner. Hvis en krypteringsnøgle går tabt, skal der bruges en sikkerhedskopi eller en nøgleskub til at fortsætte med at se krypteret indhold. Signeringsnøgler bør aldrig sikkerhedskopieres eller gemmes, medmindre backupdestinationen er sikkert krypteret.

Se også

Noter

Referencer

  • Goldreich, Oded (2001), Foundations of cryptography I: Basic Tools , Cambridge: Cambridge University Press, ISBN 978-0-511-54689-1
  • Goldreich, Oded (2004), Foundations of cryptography II: Basic Applications (1. publik. Red.), Cambridge [ua]: Cambridge Univ. Tryk på, ISBN 978-0-521-83084-3
  • Pass, Rafael, A Course in Cryptography (PDF) , hentet 31. december 2015

Yderligere læsning

  • J. Katz og Y. Lindell, "Introduction to Modern Cryptography" (Chapman & Hall/CRC Press, 2007)
  • Lorna Brazell, elektroniske signaturer og identitetslovgivning og -regulering (2. udgave, London: Sweet & Maxwell, 2008)
  • Dennis Campbell, redaktør, E-handel og loven om digitale signaturer (Oceana Publications, 2005).
  • MH M Schellenkens, elektroniske signaturers autentificeringsteknologi fra et juridisk perspektiv, (TMC Asser Press, 2004).
  • Jeremiah S. Buckley, John P. Kromer, Margo HK Tank og R. David Whitaker, The Law of Electronic Signatures (3. udgave, West Publishing, 2010).
  • Digital bevis og elektronisk signaturlovanmeldelse Gratis open source