Elektronické podpisy: když dva říkají totéž, není to totéž – III.

To, čemu se u nás nesprávně říká zaručený elektronický podpis, se v angličtině jmenuje Advanced Electronic Signature. V doslovném překladu „pokročilý“, „rozšířený“ či „vylepšený“ elektronický podpis. Čím je ale takovýto druh podpisu rozšířený či vylepšený a jak vypadá „holý“ elektronický podpis, bez rozšíření, resp. vylepšení?

JP
člen Rady Českého telekomunikačního úřadu
Elektronický podpis
Foto: Pixabay

Předchozí díl si můžete přečíst zde. 

V předchozích dvou dílech tohoto článku jsme si popisovali, jak unijní právní úprava elektronických podpisů (v podobě nařízení 910/2014, známějšího jako nařízení eIDAS) při vymezování jednotlivých druhů elektronických podpisů začíná zaručenými elektronickými podpisy a končí kvalifikovanými elektronickými podpisy. A jak naše právní úprava, v podobě zákona č. 297/2016 Sb., mezi ně vkládá ještě naši národní specialitu: uznávané elektronické podpisy.

Někomu zde ale může něco chybět: to, čemu se říká jen „elektronický podpis“. Ono to ale na tyto obrázky nepatří, protože „elektronický podpis“ není druhem elektronického podpisu. Je to definice: toho, co všechno budeme považovat za elektronický podpis.

Definici elektronického podpisu využíváme k tomu, abychom na jejím základě mohli vznášet nějaké konkrétní kontrolovatelné požadavky, a tím teprve definovat konkrétní druhy elektronických podpisů. Viz třeba (v nařízení eIDAS):

„zaručeným elektronickým podpisem“ [se rozumí] elektronický podpis, který splňuje požadavky stanovené v článku 26.

Je to podobné, jako v právu pojem „právní předpis“. Ten je také definicí, na jejímž základě se teprve definují jednotlivé druhy právních předpisů: mj. obecně závazné právní předpisy, zákonné a podzákonné právní předpisy, právní předpisy vyšší právní síly a nižší právní síly, interní právní předpisy atd. Pojem „právní předpis“ používáme i jako obecné (generické) označení v situaci, kdy máme na mysli všechny konkrétní druhy právních předpisů a nechceme mezi nimi rozlišovat. Například když budeme někomu vysvětlovat, že u právních předpisů je rozdíl mezi datem přijetí, datem platnosti a datem účinnosti. Ale „právní předpis“ sám není druhem právního předpisu.

Stejně tak „elektronický podpis“ není druhem elektronického podpisu, a používá se i jako generické označení pro všechny druhy elektronických podpisů. Například když právo (konkrétně nařízení eIDAS v odstavci 1 svého článku 25) chce deklarovat, že elektronickému podpisu nesmí být upírány právní účinky, ale nechce přitom vyjmenovávat jejich jednotlivé druhy.

Čemu všemu se říká elektronický podpis?

Definice elektronického podpisu tedy určuje, čemu všemu říkáme „elektronický podpis“, resp. co vše za elektronický podpis považujeme. Tak, jak je tato definice dnes uvedena v nařízení eIDAS, v zásadě říká jen to, že jde o „kus dat“, který má být podpisem nějakého jiného „kusu dat“:

„elektronickým podpisem“ data v elektronické podobě, která jsou připojena k jiným datům v elektronické podobě nebo jsou s nimi logicky spojena a která podepisující osoba používá k podepsání;

Žádné konkrétní požadavky na ten „kus dat“, který má být něčím podpisem něčeho konkrétního, ale nejsou kladeny. Takže nevíme, jak tato data vznikla, podle jakých pravidel a jakým postupem. Nevíme tedy ani to, jak s nimi dále pracovat. Třeba co a jak na nich zkoumat.

Zjednodušeně: jsou to nějaké jedničky a nuly („kus dat“), vztahující se k nějakým jiným jedničkám a nulám (jinému „kusu dat“). A jediné, co bychom měli vědět, je který „kus dat“ je který: který z nich je podpisem a který podepsaným obsahem.  

S takovýmto holým podpisem v podobě prostého „kusu dat“ toho ale v praxi moc nenaděláme. Příklad toho, jak takovýto holý podpis vypadá, můžete vidět na následujícím obrázku (v horní části v kódování Base64, ve spodní části přímo jako jednotlivé jedničky a nuly).

Pokud bychom měli takovýto „holý podpis“ bez čehokoli dalšího, mohli bychom jen doufat, že „to něčí podpis je“. Ale pokud bychom třeba chtěli vědět, komu patří, či dokonce zkoumat, zda je pravý, už bychom potřebovali nějaký návod a podklady. Nějaké další informace, které by nám řekly, o jaký podpis jde a jak vznikl – abychom z toho mohli dovodit, jak s ním máme dále pracovat. Další informace pak budeme potřebovat pro to, abychom mohli zjistit, komu podpis patří. A ještě další informace mohou být zapotřebí ke zkoumání toho, zda podpis je pravý, či nikoli.

Musíme si také uvědomit, že s elektronickými podpisy nepracujeme ručně, ale prostřednictvím strojů (programů). A ty nutně potřebují onen návod a podklady, aby věděly, jak mají nakládat s těmi „kusy dat“, které mají interpretovat jako elektronické podpisy a dále je zpracovávat. Navíc vše potřebují ve strojově zpracovatelné podobě.  Představu alespoň trochu „lidsky čitelného“ zobrazení obdobných dat ve strojově zpracovatelné podobě (konkrétně ve formátu XML) ukazuje následující obrázek.

Rozšířené elektronické podpisy

Potřeba „návodu a podkladů“, nutných pro (strojovou) práci s elektronickými podpisy, je důvodem toho, proč technické standardy, stejně jako právní úprava, neřeší holé elektronické podpisy ve výše popisovaném smyslu, tvořené jen samotným „kusem dat“, bez čehokoli dalšího. Jako první druh elektronického podpisu - ve smyslu: ten nejobecnější - zavádí až elektronické podpisy „s návodem a podklady“.

Technické standardy o takovýchto podpisech „s návodem a podklady“ mluví jako o digitálních podpisech (v angličtině Digital Signatures). Právní úprava pojem „digitální podpis“ nezná, a místo toho pro stejný účel používá (v angličtině) termín Advanced Electronic Signatures, zkratkou AdES. V doslovném překladu to znamená něco jako „pokročilý“, „rozšířený“ či „zdokonalený“ elektronický podpis. Rozšířený právě o onen „návod a podklady“, obsahující potřebné další informace ve strojově zpracovatelné podobě.

U nás jsme si pro anglické Advanced Electronic Signatures bohužel zvolili jako český ekvivalent onen nesprávný a zavádějící termín „zaručený elektronický podpis“, viz předchozí díl tohoto článku. To třeba na Slovensku takovouto chybu neudělali, a jako slovenský ekvivalent používají termín „zdokonalený elektronický podpis“.

Pokud jde o praktickou podobu onoho „návodu a podkladů“, o které jsou holé elektronické podpisy rozšířeny (aby se jednalo již o zaručené elektronické podpisy), pak jde zejména o certifikát: v něm jsou ty informace, které jsou známy dopředu (již při vydávání certifikátu). Jako například údaje o identitě osoby, které je certifikát vydáván, či o velikosti a druhu klíčů (soukromého a veřejného).

Další důležité informace ale vznikají až při samotném vytváření elektronického podpisu, jako například údaj o použité hashovací funkci, o (tvrzené) době podepsání, případně o důvodech a místu podepsání apod.

Tyto další informace již z principu nemohou být součástí (dopředu vydávaného) certifikátu, a tak musí být vhodně „přibaleny“ k samotnému holému podpisu („kusu dat“) i příslušnému certifikátu, v rámci celého úkonu elektronického podepsání. Proto existuje více variant tzv. zapouzdření (anglicky: encapsulation), v důsledku čehož máme kromě interních elektronických podpisů také externí elektronické podpisy a podpisové kontejnery.

To už je ale věc, kterou se zabývají jen technické standardy, zatímco právní úprava elektronických podpisů na úrovni samotného nařízení eIDAS (či našeho zákona č. 297/2016 Sb.) tento aspekt nevnímá a nezabývá se jím. Stejně tak se nezabývá tím, jaký konkrétní formát má výstup onoho zapouzdření. Takže zatímco technické standardy rozlišují formáty elektronických podpisů jako je CAdES, XAdES, PAdES či JAdES, a vedle nich ještě ASiC kontejnery, právo tento aspekt zohledňuje jen v prováděcích předpisech, formou odkazů na technické normy pro příslušné formáty.  

Zaručené elektronické podpisy musí být kryptografické

Skrze nejméně přísné požadavky, kladené na takovéto „rozšířené“ (česky: zaručené) elektronické podpisy, přitom jak technické standardy, tak i právo určitým způsobem zužují širokou škálu možností, které by pro „holé“ podpisy jinak připadaly v úvahu. V zásadě tak, že se musí jednat o „kryptografické“ elektronické podpisy, založené na asymetrické kryptografii (tj. se dvěma klíči: soukromým a veřejným) a na konceptu infrastruktury veřejného klíče (anglicky Public Key Infrastructure, zkratkou PKI, neboli na existenci certifikátů a certifikačních autorit, které certifikáty vydávají).

Zjednodušeně: musí jít o holé podpisy, vytvořené pomocí soukromého klíče, ke kterým je konkrétním způsobem připojen („přibalen“) jak příslušný certifikát, tak i další nezbytné údaje. Připomeňme si, že certifikát obsahuje jak odpovídající veřejný klíč, nutný pro ověření, tak i údaj o tom, kdo je držitelem soukromého klíče, ke kterému byl certifikát vystaven.

Ukažme si to na podrobnějším rozboru požadavků, které na takovéto „rozšířené“ (Advanced) elektronické podpisy klade právní úprava, konkrétně nařízení eIDAS ve svém článku 26:

  1. je jednoznačně spojen s podepisující osobou: tento požadavek znamená, že podpis konkrétní osoby musí být charakteristický a unikátní pro tuto konkrétní osobu, a podpisy různých osob by tudíž měly být různé. U elektronických podpisů, založených na asymetrické kryptografii, je tento požadavek splněn tím, že podpis vzniká pomocí soukromého klíče, který je unikátní a specifický (různý) pro různé podepisující osoby, a je na tomto soukromém klíči závislý. Zjednodušeně: každý používáme jiný soukromý klíč. Proto podpisy, vytvořené pomocí různých soukromých klíčů, budou vždy různé.
  2. umožňuje identifikaci podepisující osoby: musí být možné získat údaje o identitě osoby, která má být považována za podepsanou osobu. Neříká se ale, v jakém rozsahu (např. zda stačí jen jméno a příjmení), ani v jaké míře se lze spoléhat na správnost těchto údajů. U elektronických podpisů, založených na asymetrické kryptografii a konceptu infrastruktury veřejného klíče, je tento požadavek splněn tím, že identita podepisující osoby je uvedena v certifikátu. Obvykle alespoň v rozsahu jména a příjmení fyzické osoby.
  3. je vytvořen pomocí dat pro vytváření elektronických podpisů, která podepisující osoba může s vysokou úrovní důvěry použít pod svou výhradní kontrolou: tento požadavek v zásadě vynucuje princip asymetrické kryptografie, založený na existenci dvou klíčů, soukromého a veřejného. Popisuje totiž způsob využití soukromého klíče (který právní úprava označuje jako „data pro vytváření elektronických podpisů“). Zjednodušeně jde o to, aby podpis vznikal pomocí soukromého klíče, kterým vládne jen jeho oprávněný držitel.
  4. je k datům, která jsou tímto podpisem podepsána, připojen takovým způsobem, že je možné zjistit jakoukoliv následnou změnu dat: také tento požadavek odpovídá tomu, jak fungují kryptografické podpisy, založené na asymetrické kryptografii. Výsledný holý podpis, který jsme si ukázali na předchozích obrázcích, je kombinací jedniček a nul, závislou nejenom na soukromém klíči, ale i na podepisovaném obsahu. Takže pokud by došlo ke změně tohoto obsahu, jeho holý podpis by také byl jiný, resp. původní podpis by k pozměněnému obsahu nepasoval, a při ověřování by byl vyhodnocen jako neplatný.

Zdůrazněme si znovu, že v rámci druhého požadavku (na možnost identifikace podepisující osoby) není požadována konkrétní míra spolehlivosti, resp. správnosti takovéto identifikace, ani její rozsah (detailnost, jednoznačnost). Zjednodušeně: požaduje se, aby v certifikátu bylo něco napsáno – ale už ne to, aby se na to dalo bez dalšího plně spoléhat. Proto se zde může jednat o jakýkoli certifikát, včetně testovacího certifikátu.

Od toho, aby se na obsah certifikátu dalo (bez dalšího) plně spoléhat, jsou kvalifikované certifikáty – a takové druhy elektronických podpisů, které jsou na kvalifikovaných certifikátech založeny. Tedy kvalifikované elektronické podpisy a uznávané elektronické podpisy (resp. „zaručené elektronické podpisy, založené na kvalifikovaném certifikátu“ v terminologii práva).

Hodnocení článku
0%
Pro hodnocení článku musíte být přihlášen/a

Diskuze k článku ()

Pro přidání komentáře musíte být přihlášen/a

Související články

Další články