Digital signatur – principer, säkerhet och juridisk giltighet
En digital signatur eller ett system för digital signatur är en typ av asymmetrisk kryptografi. För meddelanden som skickas via en osäker kanal är ett bra genomförande av en algoritm för digital signatur den som får mottagaren att tro att meddelandet har skickats av den påstådda avsändaren och att han eller hon litar på meddelandet.
Digitala signaturer är likvärdiga med traditionella handskrivna signaturer i många avseenden, men korrekt genomförda digitala signaturer är svårare att kopiera än den handskrivna typen. Digitala signaturer genomförs med hjälp av kryptografi. Digitala signaturer kan också ge bekräftelse, vilket innebär att undertecknaren inte framgångsrikt kan hävda att han eller hon inte har undertecknat ett meddelande, samtidigt som han eller hon hävdar att hans eller hennes privata nyckel förblir hemlig. Digitala signaturer används regelbundet i USA, europeiska länder och Indien, både på statliga och privata kontor. I Indien används ett certifikat som kallas Digital Signing Certificate (DSC) i stor utsträckning för elektronisk inlämning av företagsrelaterade dokument och inkomstskattedeklarationer etc.
Digitala signaturer används ofta för att införa elektroniska signaturer, en bredare term som avser alla elektroniska data som innehåller en signatur, men det är inte alla elektroniska signaturer som använder digitala signaturer. I vissa länder, bland annat i USA och i Europeiska unionen, kan elektroniska signaturer ha rättslig betydelse. I Indien har elektroniska signaturer ingen rättslig betydelse, men digitala signaturer har rättslig giltighet och betraktas som rättsligt giltiga signaturer enligt Information Technology Act, 2000.
Grundläggande principer
En digital signatur bygger i korthet på en asymmetrisk nyckelparstruktur: en privat nyckel som hålls hemlig av undertecknaren och en publik nyckel som används av mottagare för att verifiera signaturen. Vanliga byggstenar är:
- Hashfunktion: meddelandet hashas (t.ex. med SHA-256) för att skapa ett kort, fixlängdsvärde som representerar innehållet.
- Signering: hashen krypteras eller bearbetas med undertecknarens privata nyckel enligt en signaturalgoritm (t.ex. RSA, DSA, ECDSA eller Ed25519).
- Verifiering: verifieraren använder undertecknarens publika nyckel för att kontrollera att signaturen matchar hashvärdet och därmed att meddelandet inte ändrats och kommer från rätt ägare av den privata nyckeln.
Vanliga algoritmer och rekommendationer
- Signaturalgoritmer: RSA, ECDSA, EdDSA (t.ex. Ed25519). ECDSA och EdDSA ger ofta lika säkerhet med kortare nycklar än RSA.
- Hashfunktioner: Undvik SHA‑1 (anses osäker). Använd SHA‑256, SHA‑384, SHA‑512 eller SHA‑3 där så krävs.
- Nyckellängder: För RSA rekommenderas minst 2048 bitar (gärna 3072 eller mer för långtidsskydd). För elliptiska kurvor används vanligen sekp256r1 (P‑256) eller starkare kurvor beroende på krav.
- Signaturformat: vanliga format är CMS/PKCS#7 (CAdES), XMLDSig (XAdES) och PDF/PAdES för elektroniska dokument.
Säkerhet och risker
Säkerheten i en digital signatur beror inte bara på algoritmen utan också på hur nycklar hanteras och hela infrastrukturen kring signaturen:
- Privat nyckelns skydd: privata nycklar ska förvaras säkert — helst i hårdvara som smartkort, USB‑token eller HSM/TPM. Om den privata nyckeln läcker förloras icke‑avvisbarheten.
- Nyckelhantering: korrekt generering av nycklar (god slumpmässighet), säker backup och rutiner för nyckelåterkallande är kritiskt.
- Certifikatutfärdare (CA): tillförlitliga certifikatutfärdare och ordentlig identifiering av certifikatinnehavare är nödvändigt för att koppla en publik nyckel till en verklig person eller organisation.
- Återkallning och validering: mekanismer som CRL och OCSP gör det möjligt att kontrollera om ett certifikat återkallats. Tidsstämplingstjänster (TSA) ger bevis för när en signatur skapades, vilket är viktigt om ett certifikat senare återkallas.
- Kryptografiska svagheter: använd moderna, välgranskade algoritmer och följ rekommendationer för nyckellängder; föråldrade algoritmer som SHA‑1 och svaga kurvor är sårbara.
- Social engineering och processer: attacker mot procedurer för certifikatutfärdande eller användare (t.ex. phishning) kan leda till att angripare får kontroll över privata nycklar.
Juridisk giltighet och regelverk
Regler för elektroniska och digitala signaturer varierar mellan jurisdiktioner, men flera stora rättsordningar har uttryckliga regelverk:
- Europeiska unionen (eIDAS): eIDAS‑förordningen skiljer på elektronisk signatur, avancerad elektronisk signatur och kvalificerad elektronisk signatur. En kvalificerad elektronisk signatur (skapad med ett kvalificerat certifikat utfärdat av en kvalificerad betrodd tjänsteleverantör) har samma rättsliga verkan som en handskriven signatur i alla medlemsstater.
- Sverige: följer eIDAS. Tjänster som BankID används i praktiken för autentisering och signering och kan uppfylla kraven för avancerade eller kvalificerade signaturer beroende på utförande.
- USA: ESIGN Act och UETA ger elektroniska signaturer allmän rättslig giltighet i stora delar av landet, under förutsättning att parter väljer att använda elektroniska medel och att vissa formkrav uppfylls.
- Indien: Information Technology Act, 2000 reglerar digitala signaturer och certifikatutfärdare. I praktiken används Digital Signing Certificates (DSC) utfärdade av certifieringsmyndigheter som är erkända av landets regulatoriska organ.
För att en digital signatur ska vara juridiskt giltig krävs oftast: korrekt identifiering av undertecknaren, en pålitlig länk mellan identiteten och den publika nyckeln (certifikat), samt att signaturen skapats under sådana villkor att integritet och icke‑förringbarhet kan visas.
Praktisk implementering och vanligt bruk
- Offentliga myndigheter och företag använder PKI‑baserade lösningar för e‑fakturor, avtal, skatteinlämningar och journaler.
- För dokument används standarder som PAdES (PDF), XAdES (XML) eller CAdES (CMS) för att säkerställa interoperabilitet och långsiktig validerbarhet.
- Timestamping (TSP) är vanligt för att säkerställa att signaturen kan bekräftas även om certifikatet senare upphör eller återkallas.
Rekommendationer och bästa praxis
- Använd moderna algoritmer och tillräckliga nyckellängder (minst RSA 2048 eller motsvarande elliptisk kurva).
- Säkra privata nycklar i hårdvara (smartkort, token, HSM) och skydda åtkomsten med PIN eller multifaktorautentisering.
- Välj erkända certifikatutfärdare och dokumentera processer för identitetskontroll vid utgivning av certifikat.
- Implementera och övervaka rutiner för certifikatåterkallande och validering (CRL/OCSP) samt tidsstämpling för långsiktig bevisbarhet.
- Utbilda användare om social engineering‑risker och etablera tydliga rutiner för hantering av misstänkta incidenter och nyckelkompromisser.
Sammanfattning
Digital signatur är en kraftfull teknik för att garantera avsändarautenticitet, integritet och icke‑förnekbarhet för digitala handlingar. Säkerheten bygger både på stark kryptografi och goda rutiner för nyckelhantering och certifikatutfärdande. Rättsligt erkännande skiljer sig mellan länder, men i många jurisdiktioner finns tydliga regelverk (t.ex. eIDAS i EU, ESIGN/UETA i USA och IT Act i Indien) som anger när och hur digitala signaturer har samma rättsverkan som handskrivna signaturer.
System för digitala signaturer
Ett system för digitala signaturer består vanligtvis av tre algoritmer:
- En signeringsalgoritm som matar in ett meddelande och en privat nyckel för att ge ut en signatur.
- En algoritm som verifierar en signatur och som, när den får ett meddelande, en offentlig nyckel och en signatur, beslutar att antingen acceptera eller förkasta det.
Två huvudsakliga egenskaper krävs för ett system för digitala signaturer:
- En signatur som genereras från ett fast meddelande och en fast privat nyckel bör verifiera det meddelandet och motsvarande offentliga nyckel.
- Det bör vara omöjligt att generera en giltig signatur för en person som inte äger den privata nyckeln.
Säkerheten för digitala signaturer och attacker
GMR-signeringssystemet:
År 1984 blev Shafi Goldwasser, Silvio Micali och Ronald Rivest de första att strikt definiera säkerhetskraven för digitala signaturer. De beskrev en hierarki av angreppsmodeller för signaturprogram och presenterade även GMR-signaturprogrammet. GMR-systemet visade sig vara säkert mot adaptiva attacker mot valda meddelanden - även om en angripare får signaturer för valfria meddelanden kan han inte kopiera en signatur för ytterligare ett enda meddelande.
I sin grundläggande artikel beskriver Goldwasser, Micali och Rivest en hierarki av angreppsmodeller mot digitala signaturer:
- Vid ett angrepp med enbart nyckel får angriparen endast den offentliga verifieringsnyckeln.
- Vid en attack med kända meddelanden får angriparen giltiga signaturer för en rad olika meddelanden som angriparen känner till men som han eller hon inte har valt.
- I ett adaptivt angrepp med valda meddelanden lär sig angriparen först signaturer på godtyckliga meddelanden som angriparen själv väljer.
De beskriver också en hierarki av attackresultat:
- Ett totalt avbrott leder till att signeringsnyckeln återställs.
- En universell förfalskningsattack innebär att man kan förfalska signaturer för vilket meddelande som helst.
- En selektiv förfalskningsattack resulterar i en signatur på ett meddelande som motståndaren väljer.
- En existentiell förfalskning resulterar bara i ett giltigt meddelande/underskriftspar som motståndaren inte redan känner till.
Den starkaste säkerhetsbegreppet är därför säkerhet mot existentiell förfalskning vid en adaptiv attack med valt meddelande.
Relaterade sidor
Frågor och svar
F: Vad är en digital signatur?
S: En digital signatur eller ett digitalt signaturschema är en typ av asymmetrisk kryptografi som används för att verifiera äktheten hos meddelanden som skickas via en osäker kanal.
F: Hur kan digitala signaturer jämföras med traditionella handskrivna signaturer?
Svar: Korrekt genomförda digitala signaturer är svårare att kopiera än handskrivna signaturer, och de ger en bekräftelse på att undertecknaren inte kan hävda att han eller hon inte har undertecknat ett meddelande samtidigt som han eller hon hävdar att hans eller hennes privata nyckel förblir hemlig.
F: Är elektroniska signaturer och digitala signaturer samma sak?
S: Nej, elektroniska signaturer avser alla elektroniska data som har en innebörd av en signatur, men inte alla elektroniska signaturer använder digitala signaturer.
F: Har elektroniska eller digitala signaturer rättslig betydelse i Indien?
Svar: Elektroniska signaturer har ingen rättslig betydelse i Indien, men digitala signaturer har rättslig giltighet enligt Information Technology Act 2000.
F: Vad är ett digitalt signeringscertifikat (DSC)?
S: Digital Signing Certificate (DSC) används i stor utsträckning i Indien för elektronisk inlämning av affärsrelaterade dokument och inkomstskattedeklarationer osv.
F: I vilka länder används digitala signaturer regelbundet?
S: Digitala signaturer används regelbundet i USA, europeiska länder och Indien, både på statliga och privata kontor.