Компрометація особистого ключа електронного підпису: правовий аспект

Автор(и)

  • О.В. КОСТЕНКО головний науковий співробітник Інституту спеціальної техніки та судових експертиз Служби безпеки України, Україна

DOI:

https://doi.org/10.37750/2616-6798.2018.1(24).273207

Ключові слова:

компрометація, особистий ключ, підписувач, електронний підпис

Анотація

Статтю присвячено дослідженню поняття компрометації особистого ключа електронного підпису, правовим аспектам компрометації в контексті теорії права. У роботі наведено поняття явної і неявної компрометації та межі їх дії, а також правові наслідки компрометації.

Посилання

Бєлов С.В., Мартиненко С.В. Моделі побудови національної інфраструктури центрів сертифікації ключів та їх ризики. – Режим доступу : http://www.itsway.kiev.ua/pdf/Model-CA_Risks.pdf

Погорелов Б.А., Черемушкин А.В., Чечета С.И. Об определении основных криптографических понятий : материалы конференции [“Математика и безопасность информационных технологий”], (г. Москва, МаБИТ-03, 23-24 октября 2003 г.). – М. : МГУ, 2003.

Типовой закон ЮНСИТРАЛ об электронных подписях. – Режим доступу : http://zakon0.rada.gov.ua/laws/show/995_937

FIPS PUB 140-2. Security Requirements for Cryptographic Modules // Federal Information Processing Standards Publication 140-2, U.S. Department of Commerce, 05/2001.

Recommendation for Key Management. Special Publication 800-57, Part 1 Rev. 3, NIST, 05/2014.

NIST SP 800-130. A Framework for Designing Cryptographic Key Management Systems. – Режим доступу : http://nvlpubs.nist.gov/nistpubs/SpecialPublications/ NIST.SP.800-130.pdf

Про довірчі послуги : Закон України від 05.10.17 р. № 2155-VIII. – Режим доступу : http://zakon2.rada.gov.ua/laws/show/2155-19

НД ТЗІ 1.1-003-99. Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу : Наказ ДСТСЗІ СБУ від 28.04.99 р. № 22. – Режим доступу : http://www.dsszzi.gov.ua/dsszzi/control/uk/doccatalog/list?currDir=41640

Про затвердження Положення про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту конфіденційної інформації та відкритої інформації з використанням електронного цифрового підпису : Наказ ДССЗЗІ України від 20.07.07 р. № 141. – (Зареєстрований Міністерством юстиції України від 30.07.07 р. № 862/14129). – Режим доступу : http://zakon2.rada.gov.ua/laws/show/z0862-07

Постанова Ленінського районного суду м. Кіровограда від 19.10.11 р. у справі № 1-463/11. – (Єдиний державний реєстр судових рішень). – Режим доступу : http://www.reyestr.court.gov.ua/Review/20422029

Розслідування 12016040730000533. – (Єдиний державний реєстр судових рішень). – Режим доступу : http://www.gp.gov.ua/ua/erdr.html

Ухвала Івано-Франківського міського суду Івано-Франківської області від 09.03.17 р. у справі № 344/3171/17. – (Єдиний державний реєстр судових рішень). – Режим доступу : http://www.reyestr.court.gov.ua/Review/65214508

Ухвала Печерського районного суду м. Києва від 14.03.17 р. у справі № 757/10916/16-к. – (Єдиний державний реєстр судових рішень). – Режим доступу : http://www.reyestr.court.gov.ua/Review/56854252

Kleinjung T., Aoki K., Franke J., Lenstra A.K., Thomе E., Bos J.W., Gaudry P., Kruppa A., Montgomery P.L., Osvik D.A., H. te Riele, Timofeev A., Zimmermann P. Factorization of a 768-bit RSA modulus, version 1.4, February 18, 2010. – Режим доступу : https://eprint.iacr.org/2010/006.pdf

Инструкция по работе со средствами криптографической защиты информации, сертификатами ключей подписи, открытыми и закрытыми ключами электронной подписи. : Приложение № 17 к постановлению администрации Хабаровского муниципального района от 14.04.17 р. № 808. – Режим доступу : khabrayon.ru/sites/default/files/2016/05/808_14.04.2017_p 17.rtf

Руководство по обеспечению безопасности использования квалифицированной электронной подписи и средств квалифицированной электронной подписи. – Режим доступу : www.dsyst.com/files/security-manual.doc

Инструкция по обеспечению безопасности эксплуатации сертифицированных средств криптографической защиты информации (СКЗИ). – Режим доступу : www.aksicom.ru/content/istr_skzi.pdf.

Pellegrini A., Bertacco V., Austin T. Fault-Based Attack of RSA Authentication. – Режим доступу : https://web.eecs.umich.edu/~taustin/papers/DATE10-rsa.pdf

Genkin D., Shamir A., Tromer E. RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis. – Режим доступу: http://www.tau.ac.il/~tromer/papers/acoustic-20131218.pdf

Mike Just, Paul C. van Oorschot Addressing the Problem of Undetected Signature Key Compromise. – Режим доступу : http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.26.507&rep=rep1&type=pdf

Кримінальний кодекс України : Закон України від 05.04.01 р. № 2341-III // Відомості Верховної Ради України (ВВР). – 2001. – № 25-26. – Ст. 131.

Кримінальне право України : загальна частина : підручник / [М.І. Бажанов, Ю.В. Баулін, В.І. Борисов та ін.] ; за ред. проф. М.І. Бажанова, В.В. Сташиса, В.Я. Тація. – [2 е вид., перероб. і допов.]. – К. : Юрінком Інтер, 2005. – 480 с.

Судова практика розгляду справ про злочини у сфері використання електроннообчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку. – Режим доступу : http://www.scourt.gov.ua/clients/vsu/vsu.nsf/(documents)/AFB1E90622E4446FC2257B7 C00499C02

##submission.downloads##

Опубліковано

2018-03-27

Номер

Розділ

Статті