Established 1999

PODPIS ELEKTRONICZNY

7 maj 2009

Bezpieczny szyfr

Podpis elektroniczny jest czymś więcej niż zastosowaniem w lokalnej wymianie informacji algorytmów kryptograficznych. Do jego funkcjonowania konieczna jest „trzecia zaufana strona” – ktoś, kogo obie strony wymiany informacji obdarzają zaufaniem. Ten ktoś, nazywany w ustawie „centrum certyfikacji” może wykonywać kilka istotnych czynności dla funkcjonowania podpisu elektronicznego, rozumianego jako możliwość podpisywania, a nie podpis złożony pod konkretnym dokumentem.

11 października 2001 Prezydent RP piórem i kartą podpisał ustawę o podpisie elektronicznym. Już wkrótce bezpieczny podpis elektroniczny będzie zrównany prawnie z podpisem odręcznym. Według ustawy z dnia 18 września 2001 r. w obrocie prawnym będą mogły być stosowane wszystkie rodzaje podpisów elektronicznych.



Jak każda nowinka, również podpis elektroniczny budzi wiele wątpliwości, rodzi pytania i niejasności. Następuje naturalne wobec złożoności problemu pomieszanie pojęć: podpisu cyfrowego i elektronicznego, szyfrowania danych, struktury organizacyjnej systemu zapewniającego wiarygodność podpisu itd. Najprawdopodobniej wątpliwości szybko znikną wraz z korzystaniem z możliwości dostarczanych przez elektroniczną postać podpisu, ale warto je, choć częściowo, rozwiać w przeddzień wejścia podpisu w codzienne życie.


Podobnie, jak podpisując się ręcznie używamy kilku form podpisu: innej dla parafowania dokumentów, innej do listów prywatnych, a jeszcze innej – szczególnie starannej – do podpisywania czeków i przelewów bankowych, tak i podpis elektroniczny może mieć kilka postaci. Odpowiednikiem “podpisu bankowego”, czyli podpisu z którym jest związane domniemanie, iż został złożony przez osobę wymieniona w certyfikacie, jest “bezpieczny podpis elektroniczny weryfikowanym z pomocą kwalifikowanego certyfikatu”.


Po zmianach spowodowanych ustawą elektroniczne oświadczenia woli będą równoważne zachowaniu formy pisemnej z podpisem własnoręcznym tylko wtedy, jeśli opatrzone są takim właśnie podpisem. Ustawa dopuszcza również zwykły podpis elektroniczny, który nie jest równoważny własnoręcznemu, lecz może stanowić dowód podległy ocenie sądu, który wszakże nie może odmówić mu ważności i skuteczności wyłącznie ze względu na jego elektroniczną formę i fakt, że nie jest podpisem “bezpiecznym”.


Pojęcie podpisu elektronicznego dotyczy dokumentów przechowywanych na dyskach komputerów i przesyłanych poprzez sieć komputerową. Z natury wszystkie takie dokumenty – pliki komputerowe – są cyfrowe. W pierwszym przybliżeniu podpis autora dokumentu pod listem wysłanym pocztą elektroniczną jest podpisem cyfrowym. Treść takiego listu, jak również jego podpis mogą zostać zmienione na komputerze odbiorcy, albo gdzieś w drodze między dwoma komputerami. Można sobie wyobrazić dwa scenariusze: jeden, gdy odbiorca chce być pewien, że to rzeczywiście konkretny nadawca jest po drugiej stronie linii i martwi go możliwość przekłamań po drodze, drugi, gdy odbiorca chce przekonać arbitra, że rozmawiał z nadawcą, a wówczas trzeba też wykluczyć możliwość przekłamań po stronie odbiorcy. Ten drugi przypadek jest trudniejszy.


Utrudnieniem dla kogoś, kto chciałby takie zmiany wprowadzić może być szyfrowanie danych. Filmy szpiegowskie nauczyły nas jak to się robi: nadawca i odbiorca wiedzą, jaki jest klucz szyfrowania i pozornie chaotyczny ciąg liter przesyłany przez radio albo sieć jest czytelny dla odbiorcy, i tylko dla niego, niestety tylko tak długo, jak długo klucz jest znany tylko im dwóm. Taki rodzaj szyfrowania nazywany kryptografią symetryczną, bo obie strony znają ten sam klucz. Po to jednak, aby go znały muszą go sobie najpierw jakoś w bezpieczny sposób przekazać.


W obrocie gospodarczym jest sytuacją normalną, że umowę zawierają ze sobą strony, które się wcześniej nie znały. Po to aby nie musiały przed rozpoczęciem rozmów ustalać wspólnego klucza, stosuje się metodę nazwaną kryptografią asymetryczną, polegającą na tym, że osoba, która chce otrzymać zaszyfrowaną wiadomość objawia światu swój tak zwany “klucz publiczny”, równocześnie na swoim komputerze ma znany tylko sobie “klucz prywatny”. Nadawca szyfruje wiadomość, korzystając z powszechnie znanego klucza publicznego odbiorcy, a ten i tylko on może tę wiadomość odczytać korzystając ze swojego klucza prywatnego.


Kryptografia symetryczna nie może służyć skutecznemu podpisowi. Klucz znają dwie strony i każda byłaby w stanie przygotować zaszyfrowany dokument. Tak więc Alicja będzie przekonana, że list pochodzi od Barnaby, bo tylko oni dwoje potrafią zaszyfrować podpis “Barnaba” i Alicja wie, że tego nie zrobiła. Jednak przed sądem nie udowodni, że podpisał się rzeczywiście Barnaba, a nie ona, gdyby Barnaba chciał wypierać się w przyszłości zaciągniętego zobowiązania.


Bez kryptografii asymetrycznej nie byłoby cyfrowego podpisu elektronicznego, ale nieszyfrowanie stanowi o jego istocie – można szyfrować i nie podpisywać, można podpisywać i nie szyfrować. Zasadniczą kwestią jest wiarygodność komunikacji między dwoma osobami lub podmiotami życia gospodarczego i społecznego. Kryptografia asymetryczna, która może również służyć szyfrowaniu, w przypadku podpisu elektronicznego jest użyta właśnie dla zapewnienia tej wiarygodności.


Istnieje założenie, że w tym samym celu można użyć innych technik przetwarzania danych niż algorytmy kryptograficzne. Trwają prace nad wykorzystywaniem w technologii podpisu elektronicznego elementów biometrycznych. Jeśli taka technologia powstanie i będzie stosowana w praktyce, będziemy mieli do czynienia z podpisem elektronicznym korzystającym z odcisku naszego palca albo obrazu siatkówki oka.


Podpis elektroniczny jest czymś więcej niż zastosowaniem w lokalnej wymianie informacji algorytmów kryptograficznych. Do jego funkcjonowania konieczna jest “trzecia zaufana strona” – ktoś, kogo obie strony wymiany informacji obdarzają zaufaniem. Ten ktoś, nazywany w ustawie “centrum certyfikacji” może wykonywać kilka istotnych czynności dla funkcjonowania podpisu elektronicznego, rozumianego jako możliwość podpisywania, a nie podpis złożony pod konkretnym dokumentem.


Po pierwsze centrum jest w stanie wytworzyć dane do składania podpisu (nazywane kluczem prywatnym), przekazać posiadaczowi podpisu, ale samo ich nie znać, po drugie centrum może potwierdzać (certyfikować) klucz publiczny osoby, która tego żąda. Centrum może potwierdzić fakt, że osobie, która wylegitymowała się przed pracownikiem centrum dowodem osobistym wydano parę kluczy, z których centrum zna tylko klucz publiczny i potwierdza jego związek z fizyczną osobą na każde żądanie nadaje kwalifikację podpisowi.


Standardem w dziedzinie podpisu kwalifikowanego są rozwiązania korzystające z Infrastruktury Klucza Publicznego (PKI). PKI to system, w którego skład wchodzą: infrastruktura sprzętowa i programowa, sieci i bazy danych oraz procedury bezpieczeństwa i akty prawne. Dzięki istnieniu PKI odbiorca może być pewien, że informacja otrzymana z sieci została nadana przez tę osobę, która jest pod nią podpisana oraz, że po drodze nikt nie zmienił nic z zawartości dokumentu. Centrum jest w stanie wydać i certyfikować (znane mu tylko w części – wystarczającej do potwierdzenia wiarygodności i przynależności podpisu do fizycznej osoby, ale nie do odczytania wiadomości) dane do składania podpisu i dane do weryfikacji podpisu (klucz publiczny), którym użytkownik może się posługiwać ze skutkiem takim samym, jaki niesie własny podpis.


Tu pojawia się kolejna złożoność. Certyfikaty wydawane są na określony czas, a dokument podpisany podpisem elektronicznym jest ważny tylko wtedy, gdy został podpisany w okresie obowiązywania certyfikatu. Tak więc dodatkową funkcją centrum certyfikacji jest wiarygodne potwierdzanie czasu podpisania dokumentu. Jest to cecha podpisu elektronicznego dająca mu wyższość nad odręcznym, w przypadku, jeśli następstwo podpisywania dokumentów ma znaczenie na przykład w sporze sądowym.


Przypomnijmy, certyfikat to klucz publiczny potwierdzony przez centrum, któremu ufamy, a którego klucz publiczny jest łatwiej zdobyć, bo – na przykład – publikuje go na swojej stronie internetowej. Tymczasem oprócz tego, że certyfikat ma swój czas trwania, to w każdej chwili może być unieważniony, na przykład w wyniku utracenia jego nośnika: karty, dyskietki albo zapisu w podręcznym notesie elektronicznym. Centrum służy więc również do tego, aby udostępniać listy nieważnych certyfikatów. Po to aby było wiadomo, czy podpis był złożony w czasie jego ważności. Centrum certyfikacji świadczy jeszcze jedną ważną usługę – znakuje czasem, czyli po prostu potwierdza moment złożenia (dokładnie wysłania do centrum w celu weryfikacji) podpisu.


Podpis elektroniczny przypisany jest do osoby i w odróżnieniu od podpisu ręcznego jedna osoba może mieć więcej niż jeden certyfikat, a co się z nim wiąże – więcej niż jeden zestaw danych do składania elektronicznego podpisu. Jak już wspomnieliśmy, ludzie również odręcznie podpisują się różnie w różnych celach. Osoby prawne nie będą miały swoich podpisów, w ich imieniu dokumenty będą podpisywane przez upoważnionych do używania podpisu przedstawicieli instytucji.


Usługi dotyczące certyfikacji podpisu i uwiarygodniania danych były świadczone w Polsce i na świecie na długo przed wprowadzeniem w życie ustawy. W Polsce zajmują się nimi miedzy innymi: Unizeto (między innymi dla ZUS), Signet – dla sektora korporacyjnego, przemysłu, administracji i finansów, a także dla klienta indywidualnego oraz KIR i E-Telbank – w sektorze bankowo-finansowym. Działają również na polskim rynku firmy zagraniczne, z których usług korzystają banki i inne instytucje finansowe.


Tu pojawia się kolejny poziom systemu. Jeśli istnieją prywatne na ogół firmy zdolne do tego, aby stać się technicznym elementem systemu PKI, to wciąż powraca pytanie: “kto będzie pilnował strażników”. Ustawa zadanie to powierzyła ministrowi gospodarki. Trwają również prace nad niezależną ustawą o dokumencie elektronicznym, która ma określić formaty dokumentów ułatwiając obrót w administracji.


Wprowadzanie w życie systemu, którego częścią jest podpis elektroniczny jest procesem, który będzie przebiegał w najbliższych latach. Podpis elektroniczny nie zastąpi od razu podpisu odręcznego, ale wobec swojej niewątpliwej użyteczności i korzyści, jakie niesie będzie zajmował coraz więcej miejsca w gospodarce i administracji.


PIOTR FUGLEWICZ,


partner Infovide, wiceprezes
Polskiego Towarzystwa Informatycznego

W wydaniu 37, wrzesień 2002 również

  1. LOBBING W SEJMIE

    Potrzebny zawód
  2. PUNKTY WIDZENIA

    Polski dynamizm
  3. PUNKTY WIDZENIA

    Nie dać się obcym
  4. JUBILEUSZ DECYDENTA

    To już trzy lata
  5. REWITALIZACJA KOLEI

    To nie idea, to konieczność
  6. ARCHIWUM KORESPONDENTA

    Lobbing na rzecz Macedonii
  7. ZWIERZĘTA POLITYCZNE

    Dwururka zamiast oświaty
  8. PODPIS ELEKTRONICZNY

    Bezpieczny szyfr
  9. TELEKOMUNIKACJA

    Ustawowa pętla
  10. SZTUKA MANIPULACJI

    Pytanie zwrotne
  11. LOBBING PO AMERYKAŃSKU

    Dwa światy
  12. TROSKI PRZEDSIĘBIORCY

    Nasza samoobrona?
  13. TYKAJĄCE USTAWY

    W Sejmie i w Senacie
  14. NIEUCZESANE REFLEKSJE

    Jeden wielki strach
  15. FUNDACJA POLONIA

    Patrzenie w przyszłość
  16. ALTERNATYWY

    Quod libet
  17. DECYZJE I ETYKA

    Zdarzyło się jutro
  18. LOBBING PO SZKOCKU

    Wkroczyła komisja etyki
  19. ŚRODOWISKO

    Wygrać wyścig z czasem