Legal aspects of the definition «Сompromise of the personal key of digital signature»
DOI:
https://doi.org/10.18372/2410-7840.22.14658Keywords:
digital signature, personal key, compromiseAbstract
The article is devoted to the definition of “compromise of the personal key of digital signature” in the context of law science. It is shown that although in the scientific and technical literature the problem of compromising the private key of digital signature and its types is presented quite fully, in the legal literature there is no single interpretation of this definition and the legal consequences of compromise. Examples of these definitions in various regulations of Ukraine and other countries are given. It is shown why the resolution of the legal uncertainty of the definition “compromise of digital signature private key” and timely response of the right to digital risks is an urgent problem of legal science. It is shown how the lack of a list of basic signs of personal key compromise in the legislation creates ambiguity in the interpretation by law enforcement agencies, courts and the bar of signs of crimes committed with the use of electronic signatures. It is shown how the existing problems cause distrust of the legislation in the field of electronic signatures, doubts about the reliability of electronic signatures and their private keys, the integrity and reliability of electronic documents signed by them. Examples of this legal problem in the context of relevant court decisions are given. Examples of explicit and implicit compromise of a private key of digital signature and their limits, as well as the legal consequences of compromise are given. Based on the results of the research, appropriate definitions are proposed, which are recommended to be included in the existing version of the Law of Ukraine “On electronic trust services”. The authors conclude that this will contribute to: the legal regulation of public relations related to the use of electronic signatures; clear classification of crimes and offenses committed using an electronic signature personal key; increase confidence in the reliability of electronic signatures and electronic documents signed by them, agreements and contracts concluded in electronic form; will stimulate the development of cross-border e-commerce and services.
References
О. Костенко, "Компрометація особистого ключа електронного підпису (правовий аспект)", Інфор-мація і право, № 1(24), С. 72-80, 2018.
"Про електронні довірчі послуги: Закон України від 05.10.2017 № 2155-VIII", Відомості Верховної Ради України, № 45, ст. 400, 2017.
Ю. Горбенко, І. Горбенко, Інфраструктури відкри-тих ключів. Електронний цифровий підпис. Теорія та практика : монографія, Харк. нац. ун.-т радіоелект-рон., ЗАТ Інт інформ. Технологій, Х. : Форт, 2010, 593 c.
І. Горбенко, Ю. Горбенко, Прикладна криптологія. Теорія. Практика. Застосування : монографія, Харк. нац. ун-т радіоелектрон., ЗАТ "Ін-т інформ. Тех-нологій", Х. : Форт, 2012, 868 с.
А. Потий, Ю. Горбенко, А. Корнейко та ін., "EIDAS: Принципы предоставления доверитель-ных электронных услуг и проблема интеропера-бельности", Прикладная радиоэлектроника, Т. 13, № 3, С. 252-260, 2014.
Типовой закон ЮНСИТРАЛ об электронных подписях. [Електронний ресурс]. Режим доступу: http://zakon0.rada.gov.ua/laws/show/995_937.
Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 1.1-003-99, наказ ДСТСЗІ СБУ від 28.04.1999 № 22. [Електронний ресурс]. Режим доступу: http://www.dsszzi.gov.ua/dsszzi/control/uk/doccatalog/list?currDir=41640.
Про затвердження Положення про порядок роз-роблення, виробництва та експлуатації засобів криптографічного захисту конфіденційної інфо-рмації та відкритої інформації з використанням електронного цифрового підпису: наказ ДССЗЗІ України від 20.07.2007 № 141: зареєстровано в Мі-ністерстві юстиції України 30.07.2007 за № 862/14129. [Електронний ресурс]. Режим доступу: http://zakon2.rada.gov.ua/laws/show/z0862-07.
Постанова Ленінського районного суду м. Кіро-вограда від 19 жовтня 2011 р. у справі № 1-463/11 [Електронний ресурс]. Режим доступу: http://www. reyestr.court.gov.ua/Review/20422029.
Розслідування 12016040730000533. [Електронний ресурс]. Режим доступу: http://www.gp.gov.ua/ua/ erdr.html.
Ухвала Івано-Франківського міського суду Івано-Франківської області від 09 березня 2017 р. у спра-ві № 344/3171/17. [Електронний ресурс]. Режим досту-пу: http://www.reyestr.court.gov.ua/Review/65214508.
Ухвала Печерського районного суду м. Києва від 14 березня 2017 р. у справі № 757/10916/16-к. [Електронний ресурс]. Режим доступу: http://www. reyestr.court.gov.ua/Review/56854252.
Руководство по обеспечению безопасности ис-пользования квалифицированной электронной подписи и средств квалифицированной элект-ронной подписи. [Електронний ресурс]. Режим доступу: www.dsyst.com/files/security-manual.doc.
Инструкция по обеспечению безопасности эксплуата-ции сертифицированных средств криптографической защиты информации. [Електронний ресурс]. Режим до-ступу: www.aksicom.ru/content/istr_skzi.pdf
Кримінальний кодекс України від 05.04.2001 № 2341-III, Відомості Верховної Ради України, № 25-26, cт. 131, 2001.
М. Бажанов, Ю. Баулін, В. Борисов та ін., Кримі-нальне право України: Загальна частина: Підручник, за ред. проф. М. Бажанова, В. Сташиса, В. Тація, 2е вид., перероб. і допов, К.: Юрінком Інтер, 2005, 480 с.
Судова практика розгляду справ про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку. [Електронний ресурс]. Режим доступу: http://www. scourt.gov.ua/clients/vsu/vsu.nsf/(documents)/AFB1E90622E4446FC2257B7C00499C02/.
A. Pellegrini, V. Bertacco, T. Austin, Fault-Based Attack of RSA Authentication. [Electronic resource]. Onine access: https://web.eecs.umich.edu/~taustin/papers/DATE10-rsa.pdf.
NIST SP 800-57 Part 3 Revision 1 Recommendation for Key Management. [Electronic resource]. Onine access: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57Pt3r1.pdf.
M. Just, Paul C. Van Oorschot, Addressing the Problem of Undetected Signature Key Compromise. [Electronic resource]. Onine access: http://citeseerx.ist.psu.edu/viewdoc/ download?doi =10.1.1.26.507&rep=rep1&type=pdf.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).