Компрометація особистого ключа електронного підпису: правовий аспект
DOI:
https://doi.org/10.37750/2616-6798.2018.1(24).273207Ключові слова:
компрометація, особистий ключ, підписувач, електронний підписАнотація
Статтю присвячено дослідженню поняття компрометації особистого ключа електронного підпису, правовим аспектам компрометації в контексті теорії права. У роботі наведено поняття явної і неявної компрометації та межі їх дії, а також правові наслідки компрометації.
Посилання
Бєлов С.В., Мартиненко С.В. Моделі побудови національної інфраструктури центрів сертифікації ключів та їх ризики. – Режим доступу : http://www.itsway.kiev.ua/pdf/Model-CA_Risks.pdf
Погорелов Б.А., Черемушкин А.В., Чечета С.И. Об определении основных криптографических понятий : материалы конференции [“Математика и безопасность информационных технологий”], (г. Москва, МаБИТ-03, 23-24 октября 2003 г.). – М. : МГУ, 2003.
Типовой закон ЮНСИТРАЛ об электронных подписях. – Режим доступу : http://zakon0.rada.gov.ua/laws/show/995_937
FIPS PUB 140-2. Security Requirements for Cryptographic Modules // Federal Information Processing Standards Publication 140-2, U.S. Department of Commerce, 05/2001.
Recommendation for Key Management. Special Publication 800-57, Part 1 Rev. 3, NIST, 05/2014.
NIST SP 800-130. A Framework for Designing Cryptographic Key Management Systems. – Режим доступу : http://nvlpubs.nist.gov/nistpubs/SpecialPublications/ NIST.SP.800-130.pdf
Про довірчі послуги : Закон України від 05.10.17 р. № 2155-VIII. – Режим доступу : http://zakon2.rada.gov.ua/laws/show/2155-19
НД ТЗІ 1.1-003-99. Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу : Наказ ДСТСЗІ СБУ від 28.04.99 р. № 22. – Режим доступу : http://www.dsszzi.gov.ua/dsszzi/control/uk/doccatalog/list?currDir=41640
Про затвердження Положення про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту конфіденційної інформації та відкритої інформації з використанням електронного цифрового підпису : Наказ ДССЗЗІ України від 20.07.07 р. № 141. – (Зареєстрований Міністерством юстиції України від 30.07.07 р. № 862/14129). – Режим доступу : http://zakon2.rada.gov.ua/laws/show/z0862-07
Постанова Ленінського районного суду м. Кіровограда від 19.10.11 р. у справі № 1-463/11. – (Єдиний державний реєстр судових рішень). – Режим доступу : http://www.reyestr.court.gov.ua/Review/20422029
Розслідування 12016040730000533. – (Єдиний державний реєстр судових рішень). – Режим доступу : http://www.gp.gov.ua/ua/erdr.html
Ухвала Івано-Франківського міського суду Івано-Франківської області від 09.03.17 р. у справі № 344/3171/17. – (Єдиний державний реєстр судових рішень). – Режим доступу : http://www.reyestr.court.gov.ua/Review/65214508
Ухвала Печерського районного суду м. Києва від 14.03.17 р. у справі № 757/10916/16-к. – (Єдиний державний реєстр судових рішень). – Режим доступу : http://www.reyestr.court.gov.ua/Review/56854252
Kleinjung T., Aoki K., Franke J., Lenstra A.K., Thomе E., Bos J.W., Gaudry P., Kruppa A., Montgomery P.L., Osvik D.A., H. te Riele, Timofeev A., Zimmermann P. Factorization of a 768-bit RSA modulus, version 1.4, February 18, 2010. – Режим доступу : https://eprint.iacr.org/2010/006.pdf
Инструкция по работе со средствами криптографической защиты информации, сертификатами ключей подписи, открытыми и закрытыми ключами электронной подписи. : Приложение № 17 к постановлению администрации Хабаровского муниципального района от 14.04.17 р. № 808. – Режим доступу : khabrayon.ru/sites/default/files/2016/05/808_14.04.2017_p 17.rtf
Руководство по обеспечению безопасности использования квалифицированной электронной подписи и средств квалифицированной электронной подписи. – Режим доступу : www.dsyst.com/files/security-manual.doc
Инструкция по обеспечению безопасности эксплуатации сертифицированных средств криптографической защиты информации (СКЗИ). – Режим доступу : www.aksicom.ru/content/istr_skzi.pdf.
Pellegrini A., Bertacco V., Austin T. Fault-Based Attack of RSA Authentication. – Режим доступу : https://web.eecs.umich.edu/~taustin/papers/DATE10-rsa.pdf
Genkin D., Shamir A., Tromer E. RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis. – Режим доступу: http://www.tau.ac.il/~tromer/papers/acoustic-20131218.pdf
Mike Just, Paul C. van Oorschot Addressing the Problem of Undetected Signature Key Compromise. – Режим доступу : http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.26.507&rep=rep1&type=pdf
Кримінальний кодекс України : Закон України від 05.04.01 р. № 2341-III // Відомості Верховної Ради України (ВВР). – 2001. – № 25-26. – Ст. 131.
Кримінальне право України : загальна частина : підручник / [М.І. Бажанов, Ю.В. Баулін, В.І. Борисов та ін.] ; за ред. проф. М.І. Бажанова, В.В. Сташиса, В.Я. Тація. – [2 е вид., перероб. і допов.]. – К. : Юрінком Інтер, 2005. – 480 с.
Судова практика розгляду справ про злочини у сфері використання електроннообчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку. – Режим доступу : http://www.scourt.gov.ua/clients/vsu/vsu.nsf/(documents)/AFB1E90622E4446FC2257B7 C00499C02