Цифровой подписи - Digital signature

Алиса подписывает сообщение «Привет, Боб!», Добавляя к исходному сообщению версию сообщения, зашифрованную ее закрытым ключом.  Боб получает сообщение, включая подпись, и, используя открытый ключ Алисы, проверяет подлинность сообщения, то есть то, что подпись может быть расшифрована, чтобы соответствовать исходному сообщению, используя открытый ключ Алисы.
Алиса подписывает сообщение «Привет, Боб!», Добавляя к исходному сообщению версию, зашифрованную ее закрытым ключом. Боб получает и сообщение, и подпись. Он использует открытый ключ Алисы для проверки подлинности сообщения, то есть того, что зашифрованная копия, расшифрованная с использованием открытого ключа, точно соответствует исходному сообщению.

Цифровая подпись представляет собой математическую схему для проверки подлинности цифровых сообщений или документов. Действительная цифровая подпись при соблюдении предварительных условий дает получателю очень веские основания полагать, что сообщение было создано известным отправителем ( аутентификация ) и что сообщение не было изменено при передаче ( целостность ).

Цифровые подписи являются стандартным элементом большинства наборов криптографических протоколов и обычно используются для распространения программного обеспечения, финансовых транзакций, программного обеспечения для управления контрактами и в других случаях, когда важно обнаружить подделку или подделку .

Цифровые подписи часто используются для реализации электронных подписей , которые включают любые электронные данные, содержащие намерение подписи, но не во всех электронных подписях используются цифровые подписи. Электронные подписи имеют юридическое значение в некоторых странах, включая Канаду , Южную Африку , США , Алжир , Турцию , Индию , Бразилию , Индонезию , Мексику , Саудовскую Аравию , Уругвай , Швейцарию , Чили и страны Европейского Союза .

Цифровые подписи используют асимметричную криптографию . Во многих случаях они обеспечивают уровень проверки и безопасности сообщений, отправляемых по незащищенному каналу: правильно реализованная цифровая подпись дает получателю основания полагать, что сообщение было отправлено заявленным отправителем. Цифровые подписи во многих отношениях эквивалентны традиционным собственноручным подписям, но правильно реализованные цифровые подписи труднее подделать, чем рукописные подписи. Схемы цифровой подписи в используемом здесь смысле основаны на криптографии и должны быть реализованы должным образом, чтобы быть эффективными. Они также могут обеспечить неотказуемость , что означает, что подписывающая сторона не может успешно заявить, что она не подписывала сообщение, а также заявить, что их закрытый ключ остается секретным. Кроме того, некоторые схемы предотвращения отказа от авторства предлагают метку времени для цифровой подписи, так что даже если закрытый ключ открыт, подпись действительна. Сообщения с цифровой подписью могут представлять собой все, что можно представить в виде цепочки битов : примеры включают электронную почту, контракты или сообщение, отправленное через какой-либо другой криптографический протокол.

Определение

Схема цифровой подписи обычно состоит из трех алгоритмов;

  • Генерации ключа алгоритм , который выбирает секретный ключ равномерно случайным образом из набора возможных частных ключей. Алгоритм выводит закрытый ключ и соответствующий открытый ключ .
  • Подписания алгоритм , который, учитывая сообщение и закрытый ключ, производит подпись.
  • Подпись проверки алгоритма , который, учитывая сообщение, открытый ключ и подпись, либо принимает , либо отклоняет требование сообщения, чтобы подлинность.

Требуются два основных свойства. Во-первых, подлинность подписи, созданной на основе фиксированного сообщения и фиксированного закрытого ключа, может быть проверена с помощью соответствующего открытого ключа. Во-вторых, должно быть невозможно с вычислительной точки зрения сгенерировать действительную подпись для стороны, не зная закрытого ключа этой стороны. Цифровая подпись - это механизм аутентификации, который позволяет создателю сообщения прикрепить код, который действует как подпись. Алгоритм цифровой подписи (DSA), разработанный Национальным институтом стандартов и технологий , является одним из многих примеров из алгоритма подписи.

В следующем обсуждении 1 n относится к унарному числу .

Формально схема цифровой подписи представляет собой тройку алгоритмов с вероятностным полиномиальным временем ( G , S , V ), удовлетворяющих следующим условиям:

  • G (генератор ключей) генерирует открытый ключ ( pk ) и соответствующий закрытый ключ ( sk ) на входе 1 n , где n - параметр безопасности.
  • S (подписание) возвращает тег t на входах: закрытый ключ ( sk ) и строку ( x ).
  • V (проверка) выходные данные приняты или отклонены на входах: открытый ключ ( pk ), строка ( x ) и тег ( t ).

Для корректности S и V должны удовлетворять

Pr [( pk , sk ) ← G (1 n ), V ( pk , x , S ( sk , x )) = принято ] = 1.

Цифровая схема подписи безопасно , если для любого неравномерного вероятностного полиномиального времени противника , А

Pr [( pk , sk ) ← G (1 n ), ( x , t ) ← A S ( sk , ·) ( pk , 1 n ), xQ , V ( pk , x , t ) = принято ] < пренебрежение ( п ),

где A S ( sk , ·) обозначает, что A имеет доступ к оракулу , S ( sk , ·), Q обозначает набор запросов к S, выполненных A , который знает открытый ключ pk и параметр безопасности, п , а хQ обозначает , что противник не может напрямую запросить строку, х , на S .

История

В 1976 году Уитфилд Диффи и Мартин Хеллман впервые описали понятие схемы цифровой подписи, хотя они только предполагали, что такие схемы существуют, на основе функций, которые представляют собой односторонние перестановки лазейки. Вскоре после этого Рональд Ривест , Ади Шамир и Лен Адлеман изобрели алгоритм RSA , который можно было использовать для создания примитивных цифровых подписей (хотя только в качестве доказательства концепции - «простые» подписи RSA небезопасны). Первым широко продаваемым программным пакетом, предлагающим цифровую подпись, был выпущенный в 1989 году Lotus Notes 1.0, в котором использовался алгоритм RSA.

Другие схемы цифровой подписи вскоре были разработаны после того, как RSA, самой ранние существа подписи Лампорта , подпись Merkle (также известную как «Merkle дерев» или просто «Hash дерева»), а также подписи Рабин .

В 1988 году Шафи Гольдвассер , Сильвио Микали и Рональд Ривест стали первыми, кто строго определил требования безопасности схем цифровой подписи. Они описали иерархию моделей атак для схем подписи, а также представили схему подписи GMR , первую, которая может быть доказана, чтобы предотвратить даже экзистенциальную подделку против выбранной атаки сообщения, которая в настоящее время является принятым определением безопасности для схем подписи. Первая такая схема, которая построена не на секретных функциях, а на семействе функций с гораздо более слабым требуемым свойством односторонней перестановки, была представлена Мони Наором и Моти Юнгом .

Метод

Одна схема цифровой подписи (из многих) основана на RSA . Для создания ключей подписи, генерировать пару ключей RSA , содержащий модуль, N , то есть произведение двух случайных секретных различных больших простых чисел, а также целые числа, е и г такие , что е  д    1 ( по модулю  φ ( N )), где φ - функция Эйлера . Открытый ключ подписывающей стороны состоит из N и e , а секретный ключ подписывающей стороны содержит d .

Чтобы подписать сообщение m , подписывающая сторона вычисляет подпись σ , такую ​​что σ  ≡   m d (mod  N ). Для проверки, проверки приемника , что σ е  ≡  м  ( по модулю  N ).

Некоторые ранние схемы подписи были подобного типа: они предполагают использование люка перестановки , такие как функции RSA, или в случае схемы подписи Рабина, вычисление квадратного по модулю композит,  N . Семейство перестановок лазейки - это семейство перестановок , определяемых параметром, которые легко вычислить в прямом направлении, но трудно вычислить в обратном направлении, не зная закрытого ключа («лазейки»). Перестановки лазейки могут использоваться для схем цифровой подписи, где для подписи требуется вычисление обратного направления с секретным ключом, а вычисление прямого направления используется для проверки подписей.

При прямом использовании этот тип схемы подписи уязвим для атак экзистенциальной подделки только ключа. Чтобы создать подделку, злоумышленник выбирает случайную подпись σ и использует процедуру проверки для определения сообщения m , соответствующего этой подписи. Однако на практике этот тип подписи не используется напрямую, а скорее, сообщение, которое нужно подписать, сначала хешируется для создания короткого дайджеста, который затем дополняется до большей ширины, сопоставимой с  N , а затем подписывается с помощью функции обратного лазейки. Таким образом, эта атака подделки производит только дополненный выход хеш-функции, который соответствует σ, но не сообщение, которое приводит к этому значению, которое не приводит к атаке. В модели случайного оракула « хэш-затем-знак» (идеализированная версия этой практики, где хеш-код и заполнение вместе имеют около N возможных выходов), эта форма подписи экзистенциально не подделывается даже против атаки с выбранным открытым текстом .

Есть несколько причин подписывать такой хеш (или дайджест сообщения) вместо всего документа.

Для эффективности
Подпись будет намного короче и, таким образом, сэкономит время, поскольку на практике хеширование выполняется намного быстрее, чем подписание.
Для совместимости
Сообщения обычно представляют собой битовые строки, но некоторые схемы подписи работают в других доменах (например, в случае RSA, числа по модулю составного числа N ). Для преобразования произвольного ввода в правильный формат можно использовать хеш-функцию.
За целостность
Без хэш-функции текст «для подписи» может потребоваться разделить (разделить) на блоки, достаточно маленькие, чтобы схема подписи могла воздействовать на них напрямую. Однако получатель подписанных блоков не может распознать, все ли блоки присутствуют и находятся ли они в соответствующем порядке.

Понятия безопасности

В своей основополагающей статье Голдвассер, Микали и Ривест излагают иерархию моделей атак против цифровых подписей:

  1. При атаке только с использованием ключа злоумышленнику предоставляется только открытый ключ проверки.
  2. При атаке на известное сообщение злоумышленнику предоставляются действительные подписи для множества сообщений, известных злоумышленнику, но не выбранных злоумышленником.
  3. При атаке с использованием адаптивного выбранного сообщения злоумышленник сначала изучает сигнатуры произвольных сообщений по выбору злоумышленника.

Они также описывают иерархию результатов атаки:

  1. Полный разрыв приводит к восстановлению ключа подписи.
  2. Универсальная подлог атака приводит к способности подписей кузнечных для любого сообщения.
  3. В результате атаки с выборочной подделкой подписывается сообщение по выбору злоумышленника.
  4. В результате экзистенциальной подделки получается некоторая действительная пара сообщение / подпись, еще не известная злоумышленнику.

Следовательно, самым сильным понятием безопасности является защита от экзистенциальной подделки при атаке с использованием адаптивного выбранного сообщения.

Приложения

По мере того, как организации отходят от бумажных документов с чернильными подписями или штампами подлинности, цифровые подписи могут предоставить дополнительные гарантии доказательства происхождения, идентичности и статуса электронного документа, а также подтверждения информированного согласия и одобрения подписавшего. Правительственная типография США (GPO) публикует электронные версии бюджета, государственных и частных законов и законопроектов Конгресса с цифровой подписью. Университеты, включая Государственный университет Пенсильвании, Чикагский университет и Стэнфорд, публикуют электронные стенограммы студентов с цифровой подписью.

Ниже приведены некоторые распространенные причины применения цифровой подписи к сообщениям:

Аутентификация

Хотя сообщения часто могут включать информацию об объекте, отправляющем сообщение, эта информация может быть неточной. Цифровые подписи могут использоваться для аутентификации исходных сообщений. Когда право собственности на секретный ключ цифровой подписи привязано к конкретному пользователю, действительная подпись показывает, что сообщение было отправлено этим пользователем. Важность высокой уверенности в подлинности отправителя особенно очевидна в финансовом контексте. Например, предположим, что филиал банка отправляет инструкции в центральный офис с просьбой об изменении баланса счета. Если центральный офис не уверен, что такое сообщение действительно отправлено из авторизованного источника, выполнение такого запроса может быть серьезной ошибкой.

Честность

Во многих сценариях отправителю и получателю сообщения может потребоваться уверенность в том, что сообщение не было изменено во время передачи. Хотя шифрование скрывает содержимое сообщения, можно изменить зашифрованное сообщение, не понимая его. (Некоторые алгоритмы шифрования, называемые непостоянными , предотвращают это, а другие - нет.) Однако, если сообщение подписано цифровой подписью, любое изменение в сообщении после подписи делает подпись недействительной. Более того, нет эффективного способа изменить сообщение и его подпись для создания нового сообщения с действительной подписью, потому что это по-прежнему считается вычислительно невыполнимым большинством криптографических хеш-функций (см. « Устойчивость к коллизиям» ).

Безотказность

Отсутствие отказа от авторства или, в частности, неотказ от происхождения, является важным аспектом цифровых подписей. Благодаря этому свойству объект, который подписал некоторую информацию, не может позже отрицать ее подписание. Точно так же доступ только к открытому ключу не позволяет мошеннической стороне подделать действительную подпись.

Обратите внимание, что эти свойства аутентификации, неотказуемости и т. Д. Основаны на том, что секретный ключ не был отозван до его использования. Публичный отзыв пары ключей является обязательной возможностью, иначе утечка секретных ключей продолжала бы указывать на заявленного владельца пары ключей. Для проверки статуса отзыва требуется «онлайн» проверка; например, проверка списка отозванных сертификатов или через протокол статуса онлайн-сертификата . Примерно это аналогично тому, как продавец получает кредитные карты, сначала проверяя онлайн у эмитента кредитной карты, чтобы определить, была ли заявлена ​​утерянная или украденная карта. Конечно, в случае украденных пар ключей кража часто обнаруживается только после использования секретного ключа, например, для подписания поддельного сертификата в целях шпионажа.

Дополнительные меры безопасности

Размещение закрытого ключа на смарт-карте

Все криптосистемы с открытым / закрытым ключом полностью зависят от сохранения секретного ключа в секрете. Закрытый ключ может храниться на компьютере пользователя и защищаться локальным паролем, но это имеет два недостатка:

  • пользователь может подписывать документы только на этом конкретном компьютере
  • безопасность закрытого ключа полностью зависит от безопасности компьютера

Более безопасная альтернатива - хранить закрытый ключ на смарт-карте . Многие смарт-карты защищены от несанкционированного доступа (хотя некоторые конструкции были взломаны, особенно Росс Андерсон и его ученики). В типичной реализации цифровой подписи хэш, вычисленный на основе документа, отправляется на смарт-карту, ЦП которой подписывает хэш, используя сохраненный закрытый ключ пользователя, а затем возвращает подписанный хеш. Обычно пользователь должен активировать свою смарт-карту, введя личный идентификационный номер или PIN-код (таким образом, обеспечивая двухфакторную аутентификацию ). Можно сделать так, чтобы закрытый ключ никогда не покидал смарт-карту, хотя это не всегда реализуется. Если смарт-карта украдена, похитителю все равно понадобится PIN-код для создания цифровой подписи. Это снижает безопасность схемы до уровня безопасности системы PIN, хотя для этого по-прежнему требуется, чтобы злоумышленник владел картой. Смягчающим фактором является то, что закрытые ключи, если они сгенерированы и хранятся на смарт-картах, обычно считаются трудно копируемыми, и предполагается, что они существуют только в одной копии. Таким образом, потеря смарт-карты может быть обнаружена владельцем, и соответствующий сертификат может быть немедленно отозван. Закрытые ключи, защищенные только программным обеспечением, легче скопировать, а такие взломы гораздо сложнее обнаружить.

Использование считывателей смарт-карт с отдельной клавиатурой

Для ввода ПИН-кода для активации смарт-карты обычно требуется цифровая клавиатура . Некоторые устройства чтения карт имеют собственную цифровую клавиатуру. Это безопаснее, чем использование устройства чтения карт, встроенного в ПК, и последующего ввода ПИН-кода с клавиатуры этого компьютера. Считыватели с цифровой клавиатурой предназначены для предотвращения угрозы подслушивания, когда компьютер может запускать регистратор нажатий клавиш , потенциально скомпрометировав ПИН-код. Специализированные устройства чтения карт также менее уязвимы для несанкционированного доступа к их программному или аппаратному обеспечению и часто имеют сертификат EAL3 .

Другие конструкции смарт-карт

Разработка смарт-карт является активной областью, и существуют схемы смарт-карт, которые предназначены для предотвращения этих конкретных проблем, несмотря на то, что до сих пор у них мало доказательств безопасности.

Использование цифровых подписей только с доверенными приложениями

Одно из основных различий между цифровой подписью и письменной подписью заключается в том, что пользователь не «видит» то, что подписывает. Пользовательское приложение представляет хэш-код, который должен быть подписан алгоритмом цифровой подписи с использованием закрытого ключа. Злоумышленник, получивший контроль над ПК пользователя, может заменить пользовательское приложение чужим аналогом, фактически заменив собственные коммуникации пользователя коммуникациями злоумышленника. Это может позволить вредоносному приложению обманом заставить пользователя подписать любой документ, отображая исходный текст пользователя на экране, но представляя собственные документы злоумышленника приложению для подписи.

Для защиты от этого сценария между приложением пользователя (текстовым процессором, почтовым клиентом и т. Д.) И приложением для подписи может быть установлена ​​система аутентификации. Общая идея состоит в том, чтобы предоставить как пользовательскому приложению, так и подписывающему приложению некоторые средства для проверки целостности друг друга. Например, приложение для подписи может потребовать, чтобы все запросы исходили от двоичных файлов с цифровой подписью.

Использование подключаемого к сети аппаратного модуля безопасности

Одно из основных различий между облачным сервисом цифровой подписи и сервисом, предоставляемым локально, - это риск. Многие не склонные к риску компании, в том числе правительства, финансовые и медицинские учреждения, а также платежные системы, требуют более безопасных стандартов, таких как сертификация FIPS 140-2 уровня 3 и FIPS 201 , чтобы гарантировать, что подпись проверена и безопасна.

WYSIWYS

С технической точки зрения цифровая подпись применяется к строке битов, тогда как люди и приложения «полагают», что они подписывают семантическую интерпретацию этих битов. Для семантической интерпретации битовая строка должна быть преобразована в форму, значимую для людей и приложений, и это делается с помощью комбинации аппаратных и программных процессов в компьютерной системе. Проблема в том, что семантическая интерпретация битов может изменяться в зависимости от процессов, используемых для преобразования битов в семантическое содержимое. Относительно легко изменить интерпретацию цифрового документа, внося изменения в компьютерную систему, в которой документ обрабатывается. С семантической точки зрения это создает неопределенность в отношении того, что именно было подписано. WYSIWYS (то, что вы видите, то и подписываете) означает, что семантическая интерпретация подписанного сообщения не может быть изменена. В частности, это также означает, что сообщение не может содержать скрытую информацию, о которой подписавший не знает, и которая может быть раскрыта после применения подписи. WYSIWYS - это требование для действительности цифровых подписей, но это требование трудно гарантировать из-за возрастающей сложности современных компьютерных систем. Термин WYSIWYS был придуман Питером Ландроком и Торбеном Педерсеном для описания некоторых принципов предоставления безопасных и юридически обязательных цифровых подписей для общеевропейских проектов.

Цифровые подписи по сравнению с бумажными подписями, нанесенными чернилами

Чернильная подпись может быть воспроизведена из одного документа в другой путем копирования изображения вручную или в цифровом виде, но получение надежных копий подписи, которые не выдерживают некоторой проверки, является важным ручным или техническим навыком, а создание чернильных копий подписи, которые не выдерживают профессиональной проверки, очень сложно.

Цифровые подписи криптографически связывают электронный идентификатор с электронным документом, и цифровая подпись не может быть скопирована в другой документ. Бумажные контракты иногда имеют блок подписи чернилами на последней странице, и предыдущие страницы могут быть заменены после применения подписи. Цифровые подписи могут быть применены ко всему документу, так что цифровая подпись на последней странице будет указывать на подделку, если какие-либо данные на любой из страниц были изменены, но это также может быть достигнуто путем подписания чернилами и нумерации всех страниц документа. договор.

Некоторые алгоритмы цифровой подписи

Текущее состояние использования - юридическое и практическое

Большинство схем цифровой подписи преследуют следующие цели независимо от теории криптографии или правовых норм:

  1. Качественные алгоритмы: известно, что некоторые алгоритмы с открытым ключом небезопасны, поскольку на них были обнаружены практические атаки.
  2. Качественные реализации: реализация хорошего алгоритма (или протокола ) с ошибкой (-ями) не будет работать.
  3. Пользователи (и их программное обеспечение) должны правильно выполнять протокол подписи.
  4. Закрытый ключ должен оставаться закрытым: если закрытый ключ станет известен любой другой стороне, эта сторона может создать идеальные цифровые подписи для чего угодно.
  5. Владелец открытого ключа должен поддаваться проверке: открытый ключ, связанный с Бобом, на самом деле пришел от Боба. Обычно это делается с использованием инфраструктуры открытого ключа (PKI), а ассоциация открытого ключа и пользователя подтверждается оператором PKI (называемым центром сертификации ). Для «открытых» PKI, в которых любой может запросить такую ​​аттестацию (универсально воплощенную в криптографически защищенном сертификате открытого ключа ), возможность ошибочной аттестации нетривиальна. Коммерческие операторы PKI столкнулись с несколькими общеизвестными проблемами. Такие ошибки могут привести к ложно подписанным документам и, следовательно, к неправильной атрибуции. «Закрытые» PKI-системы более дороги, но их сложнее подорвать таким образом.

Только при соблюдении всех этих условий цифровая подпись фактически станет доказательством того, кто отправил сообщение, и, следовательно, их согласия с его содержанием. Законодательный акт не может изменить эту реальность существующих инженерных возможностей, хотя некоторые из них не отразили эту реальность.

Законодательные органы, будучи навязчивыми со стороны компаний, которые рассчитывают получить прибыль от эксплуатации PKI, или со стороны технологического авангарда, отстаивающего новые решения старых проблем, приняли законы и / или правила во многих юрисдикциях, разрешающих, одобряющих, поощряющих или разрешающих цифровые подписи и предоставляющих для (или ограничения) их юридической силы. Первый, похоже, был в штате Юта в Соединенных Штатах, за которым следуют штаты Массачусетс и Калифорния . Другие страны также приняли законодательные акты или издали нормативные акты в этой области, а ООН в течение некоторого времени ведет активный проект модельного закона. Эти законодательные акты (или предлагаемые законодательные акты) варьируются от места к месту, обычно воплощают ожидания, расходящиеся (оптимистически или пессимистически) с состоянием лежащей в основе криптографической инженерии, и в конечном итоге приводят к путанице потенциальных пользователей и спецификаторов, почти все из которых не разбираются в криптографии.

Принятие технических стандартов для цифровых подписей отстает от большей части законодательства, задерживая выработку более или менее унифицированной инженерной позиции в отношении совместимости , выбора алгоритма , длины ключей и т. Д. В отношении того, что инженеры пытаются предоставить.

Отраслевые стандарты

В некоторых отраслях установлены общие стандарты взаимодействия для использования цифровых подписей между участниками отрасли и регулирующими органами. К ним относятся автомобильная сеть обмена для автомобильной промышленности и Ассоциация SAFE-BioPharma для отрасли здравоохранения .

Использование отдельных пар ключей для подписи и шифрования

В некоторых странах цифровая подпись имеет статус, похожий на статус традиционной подписи на бумаге и ручке, как в Директиве ЕС о цифровой подписи 1999 года и последующем законодательстве ЕС 2014 года . Как правило, эти положения означают, что все, что имеет цифровую подпись, юридически связывает подписавшего документ с условиями, изложенными в нем. По этой причине часто считается, что для шифрования и подписи лучше использовать отдельные пары ключей. Используя пару ключей шифрования, человек может участвовать в зашифрованном разговоре (например, относительно транзакции с недвижимостью), но шифрование не позволяет юридически подписать каждое сообщение, которое он или она отправляет. Только когда обе стороны приходят к соглашению, они подписывают контракт со своими ключами подписи, и только тогда они юридически связаны условиями конкретного документа. После подписания документ можно отправить по зашифрованной ссылке. Если ключ подписи утерян или скомпрометирован, его можно отозвать, чтобы уменьшить любые будущие транзакции. Если ключ шифрования утерян, следует использовать резервную копию или депонирование ключей, чтобы продолжить просмотр зашифрованного содержимого. Запрещается создавать резервные копии ключей подписи или депонировать их, если место назначения резервной копии не зашифровано надежно.

Смотрите также

Примечания

использованная литература

  • Goldreich, Oded (2001), Основы криптографии I: Основные инструменты , Кембридж: Издательство Кембриджского университета, ISBN 978-0-511-54689-1
  • Goldreich, Oded (2004), Основы криптографии II: Основные приложения (1. изд. Ред.), Кембридж [ua]: Cambridge Univ. Пресса, ISBN 978-0-521-83084-3
  • Пасс, Рафаэль, Курс криптографии (PDF) , получено 31 декабря 2015 г.

дальнейшее чтение

  • Дж. Кац и Ю. Линделл, «Введение в современную криптографию» (Chapman & Hall / CRC Press, 2007)
  • Лорна Бразелл, Закон об электронных подписях и удостоверениях личности и регулирование (2-е изд., Лондон: Sweet & Maxwell, 2008)
  • Деннис Кэмпбелл, редактор, «Электронная коммерция и закон цифровых подписей» (Oceana Publications, 2005).
  • М. Х. М. Шелленкенс, Технология аутентификации электронных подписей с правовой точки зрения, (TMC Asser Press, 2004).
  • Иеремия С. Бакли, Джон П. Кромер, Марго Х. К. Танк и Р. Дэвид Уитакер, Закон электронных подписей (3-е издание, West Publishing, 2010).
  • Обзор закона о цифровых доказательствах и электронной подписи Бесплатно с открытым исходным кодом