Legal aspects of the definition «Сompromise of the personal key of digital signature»

Authors

  • Олександр Васильович Корнейко National Academy of Internal Affairs
  • Олексій Володимирович Костенко National Academy of Legal Sciences of Ukraine

DOI:

https://doi.org/10.18372/2410-7840.22.14658

Keywords:

digital signature, personal key, compromise

Abstract

The article is devoted to the definition of “compromise of the personal key of digital signature” in the context of law science. It is shown that although in the scientific and technical literature the problem of compromising the private key of digital signature and its types is presented quite fully, in the legal literature there is no single interpretation of this definition and the legal consequences of compromise. Examples of these definitions in various regulations of Ukraine and other countries are given. It is shown why the resolution of the legal uncertainty of the definition “compromise of digital signature private key” and timely response of the right to digital risks is an urgent problem of legal science. It is shown how the lack of a list of basic signs of personal key compromise in the legislation creates ambiguity in the interpretation by law enforcement agencies, courts and the bar of signs of crimes committed with the use of electronic signatures. It is shown how the existing problems cause distrust of the legislation in the field of electronic signatures, doubts about the reliability of electronic signatures and their private keys, the integrity and reliability of electronic documents signed by them.  Examples of this legal problem in the context of relevant court decisions are given. Examples of explicit and implicit compromise of a private key of digital signature and their limits, as well as the legal consequences of compromise are given. Based on the results of the research, appropriate definitions are proposed, which are recommended to be included in the existing version of the Law of Ukraine “On electronic trust services”. The authors conclude that this will contribute to: the legal regulation of public relations related to the use of electronic signatures; clear classification of crimes and offenses committed using an electronic signature personal key; increase confidence in the reliability of electronic signatures and electronic documents signed by them, agreements and contracts concluded in electronic form; will stimulate the development of cross-border e-commerce and services.

Author Biographies

Олександр Васильович Корнейко, National Academy of Internal Affairs

сandidate of technical sciences, professor, head of the informatics technologies and cybersecurity academic department, National Academy of Internal Affairs, Kyiv, Ukraine

Олексій Володимирович Костенко, National Academy of Legal Sciences of Ukraine

postgraduate student of the Research Institute of Informatics and Law, National Academy of Legal Sciences of Ukraine, Kyiv, Ukraine

References

О. Костенко, "Компрометація особистого ключа електронного підпису (правовий аспект)", Інфор-мація і право, № 1(24), С. 72-80, 2018.

"Про електронні довірчі послуги: Закон України від 05.10.2017 № 2155-VIII", Відомості Верховної Ради України, № 45, ст. 400, 2017.

Ю. Горбенко, І. Горбенко, Інфраструктури відкри-тих ключів. Електронний цифровий підпис. Теорія та практика : монографія, Харк. нац. ун.-т радіоелект-рон., ЗАТ Інт інформ. Технологій, Х. : Форт, 2010, 593 c.

І. Горбенко, Ю. Горбенко, Прикладна криптологія. Теорія. Практика. Застосування : монографія, Харк. нац. ун-т радіоелектрон., ЗАТ "Ін-т інформ. Тех-нологій", Х. : Форт, 2012, 868 с.

А. Потий, Ю. Горбенко, А. Корнейко та ін., "EIDAS: Принципы предоставления доверитель-ных электронных услуг и проблема интеропера-бельности", Прикладная радиоэлектроника, Т. 13, № 3, С. 252-260, 2014.

Типовой закон ЮНСИТРАЛ об электронных подписях. [Електронний ресурс]. Режим доступу: http://zakon0.rada.gov.ua/laws/show/995_937.

Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 1.1-003-99, наказ ДСТСЗІ СБУ від 28.04.1999 № 22. [Електронний ресурс]. Режим доступу: http://www.dsszzi.gov.ua/dsszzi/control/uk/doccatalog/list?currDir=41640.

Про затвердження Положення про порядок роз-роблення, виробництва та експлуатації засобів криптографічного захисту конфіденційної інфо-рмації та відкритої інформації з використанням електронного цифрового підпису: наказ ДССЗЗІ України від 20.07.2007 № 141: зареєстровано в Мі-ністерстві юстиції України 30.07.2007 за № 862/14129. [Електронний ресурс]. Режим доступу: http://zakon2.rada.gov.ua/laws/show/z0862-07.

Постанова Ленінського районного суду м. Кіро-вограда від 19 жовтня 2011 р. у справі № 1-463/11 [Електронний ресурс]. Режим доступу: http://www. reyestr.court.gov.ua/Review/20422029.

Розслідування 12016040730000533. [Електронний ресурс]. Режим доступу: http://www.gp.gov.ua/ua/ erdr.html.

Ухвала Івано-Франківського міського суду Івано-Франківської області від 09 березня 2017 р. у спра-ві № 344/3171/17. [Електронний ресурс]. Режим досту-пу: http://www.reyestr.court.gov.ua/Review/65214508.

Ухвала Печерського районного суду м. Києва від 14 березня 2017 р. у справі № 757/10916/16-к. [Електронний ресурс]. Режим доступу: http://www. reyestr.court.gov.ua/Review/56854252.

Руководство по обеспечению безопасности ис-пользования квалифицированной электронной подписи и средств квалифицированной элект-ронной подписи. [Електронний ресурс]. Режим доступу: www.dsyst.com/files/security-manual.doc.

Инструкция по обеспечению безопасности эксплуата-ции сертифицированных средств криптографической защиты информации. [Електронний ресурс]. Режим до-ступу: www.aksicom.ru/content/istr_skzi.pdf

Кримінальний кодекс України від 05.04.2001 № 2341-III, Відомості Верховної Ради України, № 25-26, cт. 131, 2001.

М. Бажанов, Ю. Баулін, В. Борисов та ін., Кримі-нальне право України: Загальна частина: Підручник, за ред. проф. М. Бажанова, В. Сташиса, В. Тація, 2е вид., перероб. і допов, К.: Юрінком Інтер, 2005, 480 с.

Судова практика розгляду справ про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку. [Електронний ресурс]. Режим доступу: http://www. scourt.gov.ua/clients/vsu/vsu.nsf/(documents)/AFB1E90622E4446FC2257B7C00499C02/.

A. Pellegrini, V. Bertacco, T. Austin, Fault-Based Attack of RSA Authentication. [Electronic resource]. Onine access: https://web.eecs.umich.edu/~taustin/papers/DATE10-rsa.pdf.

NIST SP 800-57 Part 3 Revision 1 Recommendation for Key Management. [Electronic resource]. Onine access: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57Pt3r1.pdf.

M. Just, Paul C. Van Oorschot, Addressing the Problem of Undetected Signature Key Compromise. [Electronic resource]. Onine access: http://citeseerx.ist.psu.edu/viewdoc/ download?doi =10.1.1.26.507&rep=rep1&type=pdf.

Published

2020-03-31

Issue

Section

Articles