Розглянемо питання довіри до сертифікаційного органу. Якщо, наприклад, у рамках одного міністерства є свій центр сертифікації, то, швидше за все, є й наказ міністра, що дає змогу довіряти сертифікатам, підписаним цим центром. Те саме можна сказати й про інші міністерства. Але що робити, якщо виникають договірні відносини між підрозділами, які належать до різних відомств між державними і недержавними структурами? У цьому разі необхідна певна система органів сертифікації, що утворює структуру.
Є дві структурні моделі системи сертифікації, перша з яких централізована. Вона має ієрархічний характер і відповідає потребам службового документообігу. Друга модель — децентралізована (мережний характер), яка може використовуватися в цивільному електронному документообігу.
1. Централізована система сертифікації. Кореневі та довірені центри. Оскільки централізована модель сертифікації ієрархічна, її основою є один уповноважений орган сертифікації. Такий орган називається кореневим центром сертифікації.
Якщо кореневий центр суто технічно не може забезпечити усі запити на видачу й перевірку сертифікатів, що надходять від юридичних і фізичних осіб, то він може сертифікувати інші додаткові органи, що мають назву довірених центрів сертифікації.
Довірені центри також можуть засвідчувати чужі відкриті ключі своїми закритими ключами, але при цьому їхні відкриті ключі теж потребують засвідчення. їх засвідчує своїм закритим ключем вищий центр сертифікації.
Таким чином, учасник електронного документообігу, що одержав звідкись відкритий ключ невідомого партнера, може:
а) установити наявність сертифіката, засвідченого електронним підписом центру сертифікації;
б) перевірити дійсність підпису центру сертифікації у вищому центрі сертифікації;
в) якщо вищий центр також не кореневий, а довірений, то і його підпис можна перевірити у вищому центрі, і так далі, поки перевірка не дійде до кореневого центру сертифікації.
Розглянемо приклад. Нехай, в державі функції кореневого центру сертифікації покладено на Національний банк, але він не в змозі виконувати весь електронний документообіг країни, тому відкрив кілька довірених центрів сертифікації на базі уповноважених банків: "Бета-Банк", "Гамма-Банк", "Дельта-Банк" та ін. Припустімо, що "Бета-Банк", авторитет якого в Дніпропетровській області дуже високий, відкрив на базі своєї місцевої філії довірений центр сертифікації в Дніпропетровську. У цьому разі юридичні й фізичні особи Дніпропетровської області можуть використовувати його сертифікати під час взаємодії. Однак коли їм доведеться взаємодіяти з партнером з Одеської області, той може висловити недовіру до електронного сертифіката, виданого Дніпропетровською філією "Бета-Банку". У цьому разі він перевірить сертифікат самої філії за сертифікатом, виданим "Бета-Банком". Якщо одеський партнер ніколи не мав справ з цим банком, то в нього може не викликати довіри і цей сертифікат. Тоді він перевірить сертифікат, виданий кореневим центром — Національним банком.
Таку перевірку треба виконати тільки один раз. Переконавшись у правомочності довіреного центру сертифікації, можна налаштувати своє програмне забезпечення так, щоб надалі довіра йому виражалася автоматично. І лише в тих випадках, коли ланцюжок сертифікатів не вдається простежити до раніше перевіреного довіреного центру (або кореневого), програмне забезпечення видасть попередження про те, що відкритий ключ не має засвідченого сертифіката і користуватися ним не можна. Сертифікат, вірогідність якого не можна простежити до кореневого центру сертифікації, не може викликати довіри.
2. Мережна модель сертифікації. Взаємна сертифікація. Структура системи сертифікації ЕЦП у державі визначається законом про електронний цифровий підпис. Якщо такого закону немає, то можуть діяти інші моделі системи сертифікації, що ґрунтуються на підзаконних актах або на взаємних домовленостях сторін, коли вони матимуть правове значення тільки за умови прямого відображення в обопільних угодах. Наприклад, за відсутності централізованої структури довірених центрів сертифікації (чи паралельно з нею, якщо закон це допускає) можуть діяти мережні моделі сертифікації. Такі моделі охоплюють групи юридичних і фізичних осіб за відомчою чи, скажімо, картельною належністю.
Дві юридичні або фізичні особи, що вступають в електронні комерційні відносини, можуть самі взаємно завірити один одному відкриті ключі, якщо обміняються ними під час особистої зустрічі з пред'явленням один одному установчих документів чи посвідчень особи (для фізичних осіб). У цьому разі в них немає підстав сумніватися в справжній належності відкритих ключів.
Однак електронна комерція будується на тому, що її учасники не потребують очної зустрічі. Дві сторони можуть домовитися про те, що їм взаємно завірить ключі третя сторона, яку вони виберуть самі. Так само можуть домовитися й інші учасники ринку. У результаті утворюється складна структура, де всі учасники, з одного боку, пов'язані двосторонніми договірними відносинами, а з іншого — ще й виконують функції завірителів для своїх традиційних партнерів. Довіра до відкритого ключа комерсанта буде вищою, якщо він одержить якомога більшу кількість сертифікатів від інших учасників ринку.
Наприклад, припустімо, клієнту Oksanka доводиться регулярно купувати папір для письма у постачальника Магу і дотепер проблем у їхніх відносинах не було, незважаючи на те, що електронний підпис постачальника ніким не сертифіковано. У цьому разі можна говорити про те, що клієнт Oksanka сам сертифікував для себе відкритий ключ свого партнера Магу, виразивши йому повну довіру. Це можливо, якщо партнери зустрілися особисто й обмінялися відкритими ключами "з рук у руки".
Нехай в клієнта Oksanka виникла потреба придбати картридж для лазерного принтера. За допомогою електронних засобів зв'язку він звертається до постачальника Arturo, одержує від нього відкритий ключ і бачить, що цей ключ має сертифікат компанії Магу з повною довірою. У цьому випадку Oksanka може припустити, що Магу й Arturo колись теж зустрічалися особисто і взаємно сертифікували один одному відкриті ключі. Отже, виникає ситуація, за якої Oksanka теж може довіряти ключеві Arturo, хоча ця довіра і не повна (адже вони не зустрічалися), а обмежена.
Чи може в цьому разі клієнт Oksanka відправляти постачальникові Arturo свої конфіденційні дані, зашифрувавши їх його відкритим ключем? Це вирішує сам клієнт. Чим більше серед сертифікатів ключа Arturo буде таких, котрі видані партнерами, відомими клієнтові Oksanka, тим більше довіри до ключа Arturo. Далі Oksanka може на свій розсуд налаштувати своє програмне забезпечення. Наприклад, можна зробити так, щоб два чи три сертифікати з обмеженою довірою розглядалися як один сертифікат з повною.
Так працює мережна модель сертифікації. Вона пов'язує групу учасників, що перебувають у складній системі взаємин. Слід ще раз звернути увагу на те, що, взаємно сертифікуючи відкриті ключі, а отже, й електронні підписи один одного, ніхто не бере на себе відповідальність за ділову репутацію партнера. Йдеться тільки про те, що сторони або підтверджують факт належності відкритого ключа такому партнерові, або мають підставу на це покладатися. У першому випадку вони виражають повну, а в другому — обмежену довіру.
Особливості рукописного підпису
Особливості електронного цифрового підпису
Криптографічні основи застосування електронного цифрового підпису
Метод і ключ шифрування
Симетричні та несиметричні методи шифрування
Найпростіша структура ЕЦП
Поняття про компрометацію ЕЦП
Криптостійкість засобів ЕЦП
Вплив розміру ключів на їх криптостійкість