- Podpis wskazuje na certyfikat, o którym mowa w punkcie 2.
Powyższe warunki zależą od podpisującego. Dochodzi jeszcze warunek zależny od osoby weryfikującej:
- W momencie weryfikacji podpisu certyfikat, o którym mowa w punktach 2. i 4., jest ważny.
Zasady bezpieczeństwa.
Generowanie klucza
Jeśli klucz prywatny generuje Alicji usługodawca, to Alicja musi ufać, że nie zachował on sobie kopii klucza do fałszowania jej podpisów. Jeśli w związku z tym generuje je sama, to musi posiadać odpowiedni sprzęt gwarantujący generowanie odpowiednio losowych kluczy, tak aby nikt nie mógł wyprowadzić tego klucza.
Rozwiązaniem tego dylematu jest tworzenie kluczy prywatnych przez usługodawcę, ale pod specjalnym nadzorem, w specjalnych urządzeniach, które umożliwiają wyprowadzenie utworzonego klucza tylko raz, na tylko jedną kartę.
Niebezpieczeństwo "złamania algorytmów"
Co pewien czas obiegają prasę wiadomości o "złamaniu podpisów elektronicznych". Dotychczas wszystkie te informacje były, delikatnie rzecz biorąc, przesadzone. Historia pokazuje, że to raczej ludzkie błędy i wadliwy sprzęt lub oprogramowanie mogą być źródłem kłopotów. Wreszcie, o poważnych problemach zawsze dowiemy się, ponieważ w takiej sytuacji wystawca certyfikatu powinien unieważnić certyfikat i powiadomić o tym jego właściciela.
Zasady ochrony karty
Prywatny klucz przechowywany na karcie bardzo trudno z niej "wykraść". Ale uruchomienie karty jest możliwe dzięki znajomości PIN-u. Dlatego kartę z kluczem oraz PIN należy przechowywać jeszcze ostrożniej niż kartę bankomatową (w przypadku karty bankomatowej debet jest ograniczony do dziennego limitu, dla podpisów elektronicznych nie ma "dziennego limitu" konsekwencji składania podpisów). Karta jest dosyć odporna na uszkodzenia. Ale "nienormalne" traktowanie jej (gięcie, przykładanie prądu, poddawanie wysokiej temperaturze i temu podobne) może ją zniszczyć. Pamiętajmy, że zawartego w niej klucza prywatnego nie da się odtworzyć.
Upłynięcie terminu ważności certyfikatu
Dokument podpisany elektronicznie ma taką samą wagę prawną jak dokument papierowy. Nie dłużej jednak od ważności certyfikatu, który został "wskazany w podpisie". Lepiej więc upewnić się, czy dokument ten nie będzie potrzebny po upływie terminu ważności certyfikatu.
Unieważnienie certyfikatu
Certyfikat może zostać w każdej chwili unieważniony na żądanie jego posiadacza bez podawania przyczyn. Tym samym Alicja może spowodować, by podpisane przez nią dokumenty elektroniczne przestały mieć rangę dokumentów papierowych. Jeśli jakiś z tych dokumentów to aneks do umowy, w której zmian można dokonywać jedynie "w formie pisemnej pod rygorem nieważności", to Alicja może w ten sposób go unieważnić! Pamiętajmy o tym.
Karty z niewiadomego źródła
Karta mikroprocesorowa może się okazać nie tak bezpieczna, jak sugerował jej sprzedawca. Jednak gdy jej używamy, to ponosimy konsekwencje ewentualnych podstępów producenta. Jeśli klucz z karty "wycieknie" i nawet zostanie udowodnione, że nie ma w tym naszej winy, i tak odpowiadamy za wszelkie podpisy utworzone za pomocą tych kluczy. DlatePolskie podpisy elektroniczne za granicą
Podpis, który w Polsce nie ma lub utracił moc nadającą dokumentowi rangę prawną formy pisemnej, może mieć dużo większe prawne znaczenie w Unii Europejskiej. Jeszcze bardziej trzeba zwracać uwagę, co podpisujemy elektronicznie w USA - tam odpowiadać możemy nie tylko za "bezpieczne podpisy elektroniczne", ale i te "zwykłe podpisy elektroniczne". Aby uniknąć kłopotów lepiej być bardzo powściągliwym w składaniu podpisów. Pamiętajmy, że surfując po internecie, klikając składamy owe "zwykłe podpisy".
Prof. dr hab. Mirosław Kutyłowski jest przewodniczącym Rady Naukowej CC Signet, pracuje w Politechnice Wrocławskiej, współpracuje z Centrum Kryptologii UAM w Poznaniu. W latach 1994- -1997 był docentem w Heinz-Nixdorf Institut w Paderborn, a w latach 1998-2000 profesorem nadzwyczajnym Uniwersytetu Wrocławskiego. Doradca naukowy Axit Polska. Specjalista w zakresie złożoności obliczeniowej, algorytmów, teorii obliczeń równoległych i rozproszonych, kryptografii i bezpieczeństwa komputerowego.