Post 5884 av 7212 träffar
Propositionsnummer ·
1998/99:116 ·
Hämta Doc ·
Om kryptografi
Ansvarig myndighet: Utrikesdepartementet
Dokument: Skr. 116
Regeringens skrivelse
1998/99:116
Om kryptografi
Skr.
1998/99:116
Regeringen överlämnar denna skrivelse till riksdagen.
Stockholm den 6 maj 1999
Göran Persson
Leif Pagrotsky
(Utrikesdepartementet)
Skrivelsens huvudsakliga innehåll
I skrivelsen redovisar regeringen sin uppfattning när det gäller vissa
aspekter på användning av kryptografi vid överföring och lagring av
information i elektronisk form samt när det gäller export av
kryptoprodukter.
Regeringens ståndpunkt innebär i huvudsak följande.
För närvarande föreligger det inte skäl att begränsa användningen av
kryptoteknik i Sverige. Alla skall ha rätt att själva välja sådan teknik.
Import av kryptoteknik skall förbli fri.
Det finns fortsatta säkerhetspolitiska skäl att förhindra spridning av
kryptoteknik till olämpliga mottagare i vissa andra länder.
Skulle utvecklingen motivera skärpta regler kommer regeringen att
överväga lämpliga åtgärder för att skapa möjligheter till laglig åtkomst i
klartext av krypterad information för brottsbekämpande och
kontrollerande myndigheter.
Sveriges politik bör präglas av flexibilitet och lyhördhet i syfte att
kunna möta en ökad efterfrågan på säker kryptoteknik, förändringar i
andra länders politik och den fortsatta tekniska utvecklingen på området.
Innehållsförteckning
1 Ärendet och dess beredning 3
2 Utgångspunkter 3
2.1 Bakgrund 3
2.2 Användning av kryptoteknik 5
2.3 Brottsbekämpning m.m. 8
2.4 Skydd av samhällsfunktioner 10
2.5 Exportkontroll 11
3 Vissa internationella frågor 12
3.1 Samarbetet inom EU 12
3.2 Wassenaar-arrangemanget och nya EU-regler 14
3.3 OECD 15
3.4 Europarådet 16
3.5 Utvecklingen i andra länder 16
4 Regeringens överväganden och slutsatser 18
Bilaga 1: Terminologi 23
Bilaga 2: Kortfattad beskrivning av kryptografi 27
Bilaga 3: OECD:s riktlinjer för politik för kryptografi 35
Utdrag ur protokoll vid regeringssammanträde den 6 maj 1999 43
1 Ärendet och dess beredning
För att kartlägga användningen av kryptoteknik och ta fram ett underlag
för Sveriges politik på området inrättades i början av 1996 en
referensgrupp inom Regeringskansliet.
I uppdraget har också ingått att samordna svenskt deltagande i
internationella överläggningar och att förhandla om internationella
riktlinjer för krypterad kommunikation.
Referensgruppen presenterade i oktober 1997 rapporten ”Kryptopolitik
– möjliga svenska handlingslinjer”. Rapporten har offentliggjorts och
synpunkter på den har kommit in från berörda intressenter. Yttrandena
finns tillgängliga i Regeringskansliet (Doss. HP 24). Referensgruppen
har härefter fortsatt sitt arbete i syfte att ta fram ett underlag för en
svensk ståndpunkt när det gäller användningen av kryptoteknik.
Resultatet av detta arbete har legat till grund för den skrivelse som
regeringen nu förelägger riksdagen.
Arbetet med att följa utvecklingen på området och ta ställning till vilka
åtgärder denna kan motivera fortsätter. Regeringen avser att låta detta ske
i delvis andra former än hittills, i syfte att fördjupa dialogen med
företrädare för olika användare och andra berörda.
2 Utgångspunkter
2.1 Bakgrund
Den snabba tekniska utvecklingen underlättar en dynamisk framväxt av
nationell och global elektronisk handel och elektronisk kommunikation.
Detta leder i sin tur till en omfattande potential för tillväxt och
effektivitet. Denna potential kan emellertid realiseras fullt ut först om
myndigheter, företag och enskilda kan vara säkra på att den information
som de utbyter och lagrar är oåtkomlig för obehöriga.
Användning av kryptografi tillmötesgår krav på säkerhet i överföring
av meddelanden och på skydd av lagrad information. Handlingars och
signaturers äkthet kan också säkerställas med sådan teknik. I bilaga 1
återfinns en förklaring av tekniska termer som används i skrivelsen.
Bilaga 2 innehåller en kortfattad beskrivning av kryptografi.
Den tekniska utvecklingen har gjort det möjligt för såväl myndigheter
och företag som enskilda personer att använda kryptoteknik vid hantering
av känslig information. Samtidigt finns det både nationellt och
internationellt ett behov av att kunna förhindra missbruk av sådan teknik.
Användningsområdena för kryptoteknik har utvidgats under de senaste
åren från att tidigare främst ha använts inom försvaret och
utrikesförvaltningen. Kryptoteknik är klassificerad som en strategisk
produkt omfattad av exportkontroll, eftersom det fortfarande finns
viktiga säkerhetspolitiska aspekter på den tekniken.
De aspekter som bör beaktas vid utformningen av en politik för
kryptografi är:
- trovärdighet hos dokument i elektronisk form som avser att ersätta
dokument i skriftlig form,
- trovärdighet hos elektroniska signaturer och skydd för konfidentialitet
vid användning av elektronisk kommunikation samt vid lagring av
information,
- brottsbekämpning, kontroll eller tillsyn (exempelvis åklagar-, polis-
samt skatte- och tullmyndigheter),
- exportkontroll för att förhindra spridning till olämpliga mottagare i
vissa länder.
Gällande svenska regler för användning av kryptoteknik kan
sammanfattas på följande sätt.
- Det är fritt att importera, tillverka och använda denna teknik.
- Ansökningar om tillstånd till utförsel av kryptoprodukter skall prövas
av Inspektionen för strategiska produkter (ISP).
- De rättsvårdande myndigheterna har möjlighet att tvångsvis – genom
t.ex. husrannsakan – få tillgång till användares kryptonycklar. En
användare av kryptering som misstänks för brott kan emellertid inte
tvingas att aktivt medverka i en brottsutredning genom att t.ex. lämna
ut sin privata konfidentialitetsnyckel.
I en skrivelse till riksdagen om elektronisk handel (skr. 1997/98:190) har
regeringen redovisat olika frågor som berörs av den snabba utvecklingen
av elektronisk handel. Regeringen har där uttalat att utvecklingen bör
drivas av marknadens aktörer och att regleringar bör tillgripas endast när
branschstandarder och avtal inte är tillräckliga. I skrivelsen betonas att ett
övergripande intresse från statsmakternas sida i fråga om såväl
kryptografi som digitala signaturer är att tillit skapas till
kommunikationssystemen.
I regeringens proposition om statlig förvaltning i medborgarnas tjänst
(prop. 1997/98:135) sägs att statliga myndigheter bör använda säker
överföring av dokument och meddelanden i öppna kommunikationsnät.
Regeringen aviserar att ett för myndigheterna gemensamt regelverk för
säker kommunikation i statsförvaltningen kommer att utarbetas.
I propositionen Förändrad omvärld - omdanat försvar (prop.
1998/99:74) säger regeringen att den avser att pröva förutsättningarna för
att inrätta en särskild funktion för att motverka attacker mot
informationssystem, liksom om det finns skäl att utvidga ansvarsområdet
beträffande signalskyddstjänsten (skydd av kommunikationer) i enlighet
med förslaget från Regeringskansliets arbetsgrupp om
informationskrigföring. Arbetsgruppens förslag skulle innebära att
Försvarsmaktens ansvarsområde vidgas till att även omfatta civila
totalförsvarsviktiga informationssystem. För att ge underlag för ett
eventuellt införande av en IT-kontrollfunktion för statsförvaltningen,
kommer regeringen att uppdra åt Försvarsmakten att genomföra en
försöksverksamhet inom försvarssektorn under år 2000.
Departementspromemorian Digitala signaturer - en teknisk och
juridisk översikt (Ds 1998:14) innehåller underlag som legat till grund
för svenska ståndpunkter i EU rörande digitala och elektroniska
signaturer. I fortsättningen används genomgående begreppet
”elektroniska signaturer” eftersom EU kommer att använda det i
kommande reglering.
Kryptografi används i avkodningsutrustning för kodade sändningar av
TV- och ljudradioprogram. Detta regleras i lagen (1993:1367) om förbud
beträffande viss avkodningsutrustning.
2.2 Användning av kryptoteknik
Elektroniska informationstjänster i samhället
Regeringen har tidigare bl.a. i skrivelsen om elektronisk handel (skr.
1997/98:190) givit uttryck för uppfattningen att informationstekniken
skall utnyttjas för att skapa tillväxt och sysselsättning samt ge bättre
service. Därmed ökas Sveriges konkurrenskraft och medborgarnas
välfärd. För företagen medför informationstekniken ökad effektivitet och
förbättrade möjligheter att tillgodose kunders behov. Den innebär helt
nya möjligheter och förutsättningar för de ekonomiska aktiviteterna i
samhället och för samhällets organisation, där geografiska avstånd inte
behöver ses som svåröverkomliga hinder för att etablera och driva
verksamhet och bereda människor goda livsbetingelser. Regeringen anser
att det är av stor vikt att ta vara på dessa möjligheter.
Den tekniska utvecklingen medger att elektroniska meddelanden och
dokument kan innehålla text, bild, ljud och andra data. Telefoni och
datakommunikation växer samman. Gamla nät- och systemgränser
suddas ut. Internet är det tydligaste exemplet på detta, och illustrerar
även att gränserna mellan massmedia och interaktiv databehandling
håller på att försvinna. Nya tillämpningar växer fram där t.ex. skyddet av
upphovsrätt skärper kraven på informationssäkerhet och användning av
kryptografi.
De elektroniska tjänsterna skapar nya samarbetsformer mellan
organisationer i Sverige eller utomlands, samt ger ökade möjligheter till
arbete på distans.
Svenska IT-företag ligger långt framme när det gäller tekniska
innovationer. Även inom programvarubranschen hävdar sig svenska
företag väl i internationell konkurrens.
Den svenska användningen av den nya informationstekniken och av
kommunikationstjänster är omfattande. Enligt Sifo använde ca 48
procent av den svenska befolkningen i åldern 12-79 år (dvs. 3,4 milj.
personer) Internet i mars 1999. Även när det gäller nya tjänster har
spridningen gått relativt långt. Exempelvis har ca 700 000 kunder egen
anslutning till banktjänster på Internet. Under 1999 förutspås 1,3 milj.
personer komma att handla på Internet.
Den offentliga förvaltningen använder sig i stor utsträckning av
informationsteknik vid sina kontakter med medborgare och företag. En
viktig ambition i förvaltningspolitiken är att introducera en omfattande
elektronisk självservice, med användning av Internet-teknik. Den
utrustning som hushåll och företag skaffar sig för användning av Internet
skall även kunna användas för elektronisk kommunikation med
kommunala och statliga myndigheter. Det ger bättre service till lägre
kostnad och frigör resurser som kan användas där personlig kontakt
alltjämt erfordras.
Informationssäkerhet och kryptografi
Under slutet av 1980-talet började användningen av öppna
kommunikationsnät att ta fart. Det främsta exemplet idag är Internet som
bl.a. utmärks av att inte ha en tydlig nätägare med ansvar för hela nätets
säkerhet. I stället består Internet av en mängd hopkopplade nät med
skilda nätägare.
Numera förbinder dessa öppna nät verksamheter inom samhällets olika
sektorer och möjliggör nya arbetsformer och allianser. Myndigheter,
företag och enskilda kommer i ökad utsträckning att utnyttja de öppna
kommunikationsnäten för allt flera tjänster. Ett problem är emellertid att
användare måste vidta särskilda åtgärder för att skydda sin
kommunikation på öppna nät. Detta skapar behov av
informationssäkerhetsåtgärder, främst kryptografi. Kryptografin erbjuder
även andra möjligheter och kan exempelvis användas för att försvåra
eller förhindra att en avsändare förnekar att ett meddelande har skickats.
Det senare är viktigt om elektroniska funktioner skall kunna ersätta
pappersdokument, skrivna kvitton eller andra bevishandlingar.
Grundläggande säkerhetskrav, som kan uppfyllas av kryptografi och ge
förtroende för kommunikationstjänster är:
- att säkerställa identiteten hos avsändare och mottagare av dokument
eller meddelande,
- att skydda dokument eller meddelande mot förvanskning,
- att skydda dokument eller meddelande från obehörig insyn,
- att en sändare inte kan förneka sina dokument eller meddelanden.
Även när information lagras i datorer kan kryptografi användas som
skydd mot insyn och förvanskning av informationen, t.ex. om en dator
blir stulen, eller om en obehörig bereder sig tillträde till ett kontor och
försöker få tillgång till data som är lagrade på datorns hårddisk eller på
disketter.
Kryptografi är också ett medel att skydda den personliga integriteten,
t.ex. vid överföring av känsliga personuppgifter.
Förutsättningar i form av infrastruktur och tillgång till kryptografi
börjar nu växa fram i Sverige. För att säkerställa identitet och skydda
dokument mot förvanskning krävs elektroniska signaturer. Sådana kan
vid elektronisk kommunikation bl.a. ersätta traditionella underskrifter
och ge en högre grad av säkerhet både när det gäller identifieringen och
innehållet jämfört med en egenhändig underskrift. Både elektroniska
signaturer och konfidentialitet skapas med hjälp av kryptoalgoritmer och
kryptonycklar. Kryptoalgoritmerna bör vara starka och beprövade samt
internationellt accepterade.
Sambandet mellan kryptonycklarna och en bestämd person eller
organisation intygas i så kallade certifikat. Särskilda organ tillhandahåller
tjänster för hantering av certifikat och kryptonycklar, främst inom tre
huvudområden: identifiering, signaturer och konfidentialitet.
För att kryptonycklar, certifikat och elektroniska signaturer skall kunna
få en omfattande användning måste dock vissa problem lösas. En fråga
gäller vilken rättslig status elektroniska signaturer skall ha i förhållande
till sedvanliga underskrifter. Vidare kan näringsrättsliga regler behövas
för de särskilda organens verksamhet. Användare måste ha möjlighet att
bli informerade om vilka regler som gäller.
När dessa organ finns på plats i Sverige och erbjuder sina tjänster
väntas allt flera börja använda kryptografi för säker kommunikation, men
också för att skydda lagrad information.
Det växande antalet datorer på arbetsplatser och i hemmen samt
spridningen av Internet kommer att leda till större efterfrågan på
kryptoteknik för elektroniska signaturer och för konfidentialitet.
Svensk kryptografi har sedan länge ett grundmurat anseende. Den
första svenska kryptomaskinen konstruerades så tidigt som år 1786.
Svensken Boris Hagelins kryptomaskiner var under 1940-talet världens
mest sålda. Även idag hävdar sig svenska kryptoprodukter väl i
internationell konkurrens.
Vissa gemensamma insatser i näringslivet
I Sverige görs i näringslivet olika gemensamma insatser för att främja
utveckling och användning av kryptografi samt för att stimulera företag
att utveckla och marknadsföra kryptoprodukter och kryptotjänster. Några
exempel lämnas här.
SEIS (Säkrad Elektronisk Information i Samhället) är en ideell svensk
förening med ett 50-tal medlemmar. Föreningens syfte är att för
medlemmarnas räkning förvalta, utveckla och skapa acceptans för den
elektroniska lösning för identifikation, signering och konfidentialitet som
föreningen tagit fram. Föreningen har även till uppgift att bevaka och
påverka utvecklingen inom sitt verksamhetsområde så att alla användare
skall kunna kommunicera elektroniskt på ett tryggt och säkert sätt.
Sveriges Industriförbund har identifierat elektroniska affärer som en av
de viktigaste globala näringslivsfrågorna de kommande åren. Förbundet
anser att en förutsättning för att elektroniska affärer skall få den tillväxt
som många förväntar sig är att säkerhetsfrågorna kan lösas varvid
tillgången till starka kryptoprodukter är en avgörande faktor.
För att stimulera och driva på utvecklingen av elektroniska affärer i
Sverige har Industriförbundet tillsammans med Företagarnas
Riksorganisation, Landstingsförbundet, Statskontoret, Svensk Handel,
Svenska Bankföreningen, Svenska IT-företagens Organisation,
Exportrådet samt Svenska Kommunförbundet bildat föreningen
Gemenskapen för elektroniska affärer, GEA. En av de viktigaste
uppgifterna för GEA är att arbeta för en ökad säkerhet vid elektroniska
affärer.
Svenska Bankföreningen bevakar IT-säkerhetsområdet, genom Banker-
nas Säkerhetskommitté och dess undergrupp IT-säkerhetsgruppen. Bl. a.
bevakas hotbildsförändring, teknisk utveckling och standardisering.
Svenska Nationalkommittén för den Internationella Handelskammaren
(ICC) har en IT-säkerhetsgrupp som är starkt engagerad i
kryptografifrågorna. ICC verkar för enhetliga internationella regler och
har bl.a. tillsammans med andra industri- och användargrupper i ”The
Alliance for Global Business” formulerat en ”Global Action Plan”.
Dataföreningen i Sverige med ca 28 000 medlemmar i Sverige,
verksamma på IT-området, har en särskild intressegrupp, SIG Security,
som bedriver utvecklingsarbete och tar initiativ till utbyte av erfarenheter
på området IT-säkerhet och kryptografi.
IT-Företagen, en branschförening inom Industriförbundet bestående av
över 600 IT-företag verksamma inom hårdvaru-, mjukvaru- och Internet-
områdena, har en arbetsgrupp för säkra elektroniska affärer. Gruppen
består av flera säkerhetsorienterade IT-företag tillsammans med tjänste-
och systemleverantörer. Dessa företag tillverkar säkerhetsprodukter,
erbjuder tjänster som certifikatutgivning eller erbjuder systemlösningar
där kryptografi ingår i komponenter eller där kryptografi används i den
interna företagskommunikationen, t.ex. mellan enheter lokaliserade i
olika delar av världen.
Föreningen Svensk Programvaruindustri är en branschförening i
Svensk Industriförening med ca 70 programvaruföretag som medlemmar.
Flera utvecklar kryptoteknik och kryptosystem. Ännu fler bygger in
sådana säkerhetslösningar i sina produkter och programvaror.
2.3 Brottsbekämpning m.m.
Det är ett viktigt samhällsintresse att användarna själva skyddar sin
informationsbehandling och kommunikation och därmed förhindrar eller
försvårar brottslig verksamhet. Att använda kryptografi är ur denna
synvinkel en önskvärd åtgärd. Kryptoteknik kan dock användas även i
syfte att dölja brottslighet. För att förhindra och utreda brott som utförs
med stöd av denna teknik, är det nödvändigt att brottsbekämpande
myndigheter får effektiva redskap till sitt förfogande.
De brottsbekämpande myndigheterna har behov av att få tillgång till
lagrad information hos misstänkta samt kunna ta del av information som
inhämtats genom avlyssning. Om informationen är krypterad måste den
kunna dekrypteras av de brottsbekämpande myndigheterna.
De grundläggande bestämmelserna om husrannsakan och beslag vid
utredning av brott finns i rättegångsbalken. En husrannsakan får bl.a. ske
i syfte att söka efter föremål som är underkastat beslag eller för att på
annat sätt utröna omständigheter som kan ha betydelse för utredningen av
ett brott. Ett föremål som skäligen kan antas ha betydelse för utredningen
av ett brott får tas i beslag. Några särskilda regler som avser IT-miljön
finns inte, men regelsystemet är för närvarande föremål för en översyn
inom Justitiedepartementet.
Regler om hemlig teleavlyssning m.m. finns i rättegångsbalken.
Hemlig teleavlyssning innebär att alla slags telemeddelanden, också
datakommunikation kan avlyssnas i hemlighet. För att sådan avlyssning
skall få ske enligt rättegångsbalken krävs bl.a. att någon är misstänkt för
ett brott som har ett minimistraff på två års fängelse eller att misstanken
avser ett förbrott till ett sådant brott. Det krävs att åtgärden är av
synnerlig vikt för brottsutredningen. Det är domstol som beslutar om
avlyssning skall få ske. En teleoperatör är i princip skyldig att
tillhandahålla en av operatören själv krypterad signal i klartext.
Hemlig teleavlyssning är ett viktigt hjälpmedel för att utreda och
avslöja brott. Misstänkta som blivit föremål för hemlig teleavlyssning har
hittills inte i någon påtaglig utsträckning utnyttjat möjligheten att
använda sig av kryptering. Den hemliga teleavlyssningen har därför
fungerat i stort sett som avsett. Om kommunikationsnät i ökad
utsträckning utnyttjas för brottslig verksamhet och tillgången till effektiv
kryptoteknik underlättas, kan det förutses att de brottsbekämpande
myndigheterna kommer att möta allvarliga hinder om det inte finns
möjlighet att få tillgång i klartext till krypterad kommunikation eller
lagrad information.
Av regeringens skrivelse till riksdagen i oktober 1998 om hemlig
teleavlyssning, hemlig teleövervakning och hemlig kameraövervakning
vid förundersökning i brottmål under år 1997 (skr. 1998/99:21) framgår
att domstol under samma år, när det gäller förundersökning avseende
grova narkotikabrott, har meddelat tillstånd att i hemlighet avlyssna
kommunikation till eller från telefonapparater eller andra
teleanläggningar som har innehafts eller använts av 281 misstänkta
personer. Under åren 1988-1996 har antalet fall legat mellan 210 och
333. När det gäller andra grova brott där det enligt rättegångsbalken är
tillåtet att använda hemlig teleavlyssning har detta skett i 58 fall under år
1997. Under åren 1988-1996 har antalet fall legat mellan 13 och 91. Det
har år 1997 gällt förundersökningar huvudsakligen rörande mord eller
försök, förberedelse och stämpling till detta brott, grovt rån eller
medhjälp, försök och förberedelse till detta brott, människorov,
mordbrand, grovt koppleri och grov penningförfalskning.
Avlyssningen har haft betydelse för förundersökningen i fråga om den
misstänkte i 41,5 procent av fallen år 1997. Under åren 1988-1996 har
antalet fall där åtgärden haft betydelse för förundersökningen legat
mellan 44 och 56 procent.
Under år 1997 lämnades tillstånd i 165 fall till hemlig teleövervakning.
Av dessa avsåg 115 fall narkotikabrott. Övervakningen hade betydelse
för förundersökningen beträffande den misstänkte i 36 procent av fallen.
Skattemyndigheter och andra myndigheter behöver också tillgång till
lagrad information för att kunna utöva kontroll och tillsyn. Om
informationen är krypterad måste den först omvandlas till klartext.
Enskilda är skyldiga att medverka i skatteutredningar, men självklart
kan ett skattesystem inte fungera enbart på uppgifter som den
skattskyldige lämnar frivilligt. Skattemyndigheten måste kunna använda
sig av olika former av tvångsåtgärder för att säkerställa skattesystemets
funktion. Om den skattskyldige inte fullgör sina skyldigheter får
skattemyndigheten förelägga vite. Om det finns anledning att anta att den
skattskyldige har begått brott så får dock den skattskyldige inte
föreläggas att medverka i utredningen av en fråga som har samband med
den gärning som brottsmisstanken avser. Skattemyndigheten kan vidare
göra revision för att granska näringsidkares bokföring m.m. Vid revision
skall den skattskyldige tillhandahålla de handlingar och lämna de
upplysningar som behövs för revisionen. Skattemyndigheten kan också
under vissa förutsättningar tillgripa tvångsåtgärder för att kunna
genomföra en revision, bl.a. får ADB-material omhändertas.
Det kan i detta sammanhang nämnas att det enligt bokföringslagen inte
är tillåtet att göra bokföringsmaterial oläsligt. Bokföringsmaterialet skall
alltid kunna tas fram i läsbar form, och det får således inte vara krypterat
vid presentationen.
2.4 Skydd av samhällsfunktioner
För att skydda Sveriges säkerhet och oberoende samt ge underlag för
regeringens bedömning av den allmänna utrikes- och säkerhetspolitiska
utvecklingen bedriver försvaret signalspaning i syfte att upptäcka
verksamhet riktad mot vårt land. Svensk signalspaning är enbart riktad
mot utlandet och har därför inte behov av att den inhemska användningen
av kryptografi regleras.
Signalspaningens möjligheter att förvarna om olika slags hot beror
bl.a. på om man genom exportkontroll lyckas förhindra spridning av
avancerad kryptoteknik till oönskade användare. En vidgad internationell
användning av avancerad kryptoteknik riskerar att försvåra eller
omöjliggöra för signalspaningen att dekryptera signaler och redovisa
meddelanden i klartext.
Om kryptosystem som används i totalförsvaret eller utrikesförvalt-
ningen är behäftade med svagheter och främmande makt får tillgång till
känslig information, kan konsekvenserna bli förödande i en
krigssituation. Om instruktioner inför en regeringsförhandling blir kända
av motparten kan det påverka förhandlingsresultatet. Information kan
läcka ut under lång tid, eftersom den som har lyckats forcera ett system
kan hålla detta hemligt.
Kryptosystem som används inom utrikesförvaltningen och
totalförsvaret granskas och godkänns av TSA (Totalförsvarets
signalskyddssamordning) innan de tas i bruk. TSA utför också
inspektioner för att kontrollera att systemen handhas på ett riktigt sätt.
TSA har möjlighet att ge råd till verksamheter i Sverige utanför
totalförsvaret, såväl inom den offentliga som den privata sektorn.
Den praktiska hanteringen av driftsatta kryptosystem är vital för att de
skall ge avsett skydd. Den i avsnitt 2.1 föreslagna IT-kontrollfunktionen
för statsförvaltningen kan enligt arbetsgruppen om
informationskrigföring ha TSA som en lämplig bas.
Svaga system kan leda till problem, även då de används av
myndigheter som inte tillhör totalförsvaret. Ett dataintrång kan ske i syfte
att störa samhällsfunktioner såsom utbetalningar av pensioner eller
försäkringar och för att förorsaka problem av olika slag. Den som lyckas
tränga in i centrala datasystem kan slå ut viktiga infrastrukturer som
järnvägstrafik, flygledning och elförsörjning.
Det är även ett nationellt intresse att näringslivet genom säkra
kryptosystem skyddar sig mot kvalificerad brottslighet och
industrispionage. Företagen är beroende av korrekta och snabba
informationer och tillförlitliga tekniska system. När valutahandel och
finansiella system störs och viktiga företagshemligheter kan inhämtas av
utländska konkurrenter, får detta konsekvenser för hela samhället.
2.5 Exportkontroll
Exportkontroll av vissa strategiska produkter, dvs. produkter som kan
användas för både civila och militära ändamål, avser att förhindra att
känsliga produkter och teknik exporteras till sådana mottagare som kan
antas använda dem för att framställa massförstörelsevapen eller för annat
fredshotande syfte.
I stället för strategiska produkter används ibland uttrycket varor med
dubbla användningsområden eller dual use-produkter. Kryptoteknik är en
sådan högteknologisk produkt, som kan störa svenska säkerhetsintressen.
Exportkontrollen av strategiska produkter har en annan karaktär än
kontrollen av krigsmateriel. För handel med krigsmateriel gäller ett
generellt förbud mot utförsel utan särskilt tillstånd. För strategiska
produkter gäller däremot presumtionen att export skall tillåtas.
33 länder (flertalet OECD-länder samt bl.a. Ryssland, Ukraina och
Argentina) ingår i det år 1996 etablerade Wassenaar-arrangemanget som
samarbetar om exportkontroll av krigsmateriel och produkter med dubbla
användningsområden, däribland kryptoprodukter.
Inom EU har rådet med stöd av artikel 113 i EG-fördraget beslutat
förordning (EG) nr 3381/94 av den 19 december 1994 om upprättandet
av en gemenskapsordning för kontroll av export av varor med dubbla
användningsområden. Förordningen innebär i huvudsak att tillstånd krävs
för export (dvs. utförsel ut ur EU) av sådana varor som finns förtecknade
i bilaga I till rådets beslut 94/942/GUSP av den 19 december 1994. För
produkter upptagna i bilagorna IV och V till samma beslut krävs tillstånd
för utförsel till annat EU-land, dvs. för dessa produkter gäller f.n. inte
frihandel inom EU.
Den svenska exportkontrollen av strategiska produkter styrs av EU:s
regelverk på området. I Sverige har rådsförordningen och rådets beslut
kompletterats genom lagen (1998:397) om strategiska produkter och
genom förordningen (1998:400) om strategiska produkter.
Ansvaret för tillämpningen av den svenska exportkontrollen ligger hos
Inspektionen för strategiska produkter (ISP). I kryptofrågor samråder ISP
med totalförsvarets experter. Om man önskar exportera en kryptoprodukt
av viss beskaffenhet från Sverige skall en skriftlig ansökan lämnas till
ISP. För kryptoteknik kan man ansöka om två slags tillstånd, globalt och
individuellt. Globalt tillstånd gäller för en produkt under en viss tid och
till ett visst antal länder medan individuellt tillstånd gäller för en speciell
utförsel.
3 Vissa internationella frågor
3.1 Samarbetet inom EU
Frågor om kryptografi behandlas i Europeiska unionens tre pelare (den
inre marknaden, säkerhetspolitik och rättsligt samarbete). Åtgärder inom
en pelare påverkar förutsättningarna för och behoven av åtgärder i de
båda andra.
När det gäller kryptografi verkar Sverige för att en nödvändig
samordning kommer till stånd. Den s.k. SOGIS-kommittén (Seniors
Officials Group on Information Systems Security) på IT-
säkerhetsområdet, har sedan år 1992 rådets uppgift att verka för
samarbete och samordning.
Elektroniska signaturer
Kommissionen lade den 13 maj 1998 fram ett förslag om en gemensam
ram för elektroniska signaturer, KOM (1998) 297 slutlig.
Direktivförslaget syftar till att främja användandet av elektroniska
signaturer på den inre marknaden, och därmed stödja utvecklingen av
elektronisk handel. Detta skall ske genom en rättslig ram för användning
av elektroniska signaturer och genom att signaturerna erkänns rättsligt.
I direktivförslaget finns regler om certifikat och elektroniska
signaturer. ”Kvalificerade certifikat” och ”avancerade elektroniska
signaturer” förses med speciella villkor och regler som anger
skyldigheter och rättigheter som innehavarna åtnjuter.
Direktivförslaget innehåller också regler om marknadstillträde för
certifieringsinstanser, som i direktivförslaget benämns Certification
Service Providers (CSP), dvs. sådana instanser som tillhandahåller
signaturtjänster. Reglerna innebär att medlemsstaterna inte får göra
tillhandahållandet av signaturtjänster beroende av tillstånd i förväg.
Frivilliga ackrediteringssystem är dock tillåtna, vilket innebär ett system
för bedömning av överensstämmelse med uppställda krav.
Medlemsstaterna skall se till det finns lämplig tillsyn av verksamhet för
signaturtjänster. Medlemsstaterna får dock ställa ytterligare krav på
användningen av elektroniska signaturer i den offentliga sektorn.
En elektronisk signatur, som uppfyller vissa krav, skall anses likvärdig
med en handskriven underskrift. Detta gäller dock endast på de områden
där medlemsstaterna har bestämt sig för att acceptera användningen av
elektroniska signaturer. Direktivförslaget innehåller även regler om
skadeståndsansvar för certifieringsinstanser som tillhandahåller
signaturtjänster och utfärdar kvalificerade certifikat.
Rådet antog en gemensam ståndpunkt avseende direktivförslaget i april
1999. Efter det att Europaparlamentet har behandlat rådets gemensamma
ståndpunkt kan rådet slutligt ta ställning till förslaget.
Export av varor och teknik med dubbla användningsområden
Kommissionen har den 15 maj 1998 lagt fram ett förslag (KOM (1998)
257 slutlig) till en ny förordning för kontroll av export av varor och
teknik med dubbla användningsområden. I förslaget uppger
kommissionen att den nuvarande ordningen inte fungerar på ett
tillfredsställande sätt. Det har inte upprättats en fullt trovärdig
kontrollordning på gemenskaps-nivå för export till tredje land.
Kommissionen anser också att den nuvarande ordningen måste förenklas
vad gäller handeln inom EU.
EG-domstolen har i två domar, meddelade i oktober 1995, fastställt att
gemenskapen har exklusiv behörighet i fråga om exportkontroll av varor
med dubbla användningsområden. Enligt domstolen omfattas
bestämmelser om restriktioner för exporten till tredje land av varor med
dubbla användningsområden av artikel 113 i EG-fördraget.
Kommissionens förslag till ny förordning inbegriper även kontroll av
tekniköverföring via elektroniska medier, telefax och telefon. Förslaget
likställer fysisk överföring av teknik med överföring av teknik med hjälp
av elektroniska media, fax och telefon. Enligt nu gällande ordning är
kontrollen begränsad till att endast gälla fysisk överföring, t.ex. då en
ritning skickas med post. Om ritningen i stället skickas som fax eller e-
post finns det ingen kontroll av överföringen. Förslaget innebär att en
lucka i lagstiftningen på gemenskapsnivå täpps till.
För området kryptografi skulle detta förslag påverka skyldigheten att
söka licens för att exportera kryptoprodukter via elektroniska media till
destinationer utanför EU.
Ett annat förslag av betydelse för kryptografin är att licens för att få
föra ut en kryptoprodukt till ett annat EU-land ersätts med ett
anmälningsförfarande i efterhand. Detta förslag skulle kunna medföra att
företag i EU kan få hela den inre marknaden som sin hemmamarknad. En
sådan hemmamarknad blir storleksmässigt likvärdig med den
amerikanska hemmamarknaden för kryptoprodukter.
Kommissionens förslag bereds i en ad hoc-grupp i rådet. Ett
ställningstagande väntas under år 1999. När detta har skett behöver det
svenska regelverket ses över och anpassas till den nya förordningen.
Brottsbekämpning
Inom EU:s tredje pelare har diskussioner inletts i rådet under våren 1998
om brottsbekämpande myndigheters befogenheter i samband med
brottslingars användning av kryptering.
Ministerrådet har den 28 maj 1998 godkänt vissa slutsatser om
kryptering och brottsbekämpning. Rådet noterade att brottsbekämpande
myndigheter är oroade av att den allmänna tillgången till kryptotjänster
för konfidentialitet allvarligt kan påverka kampen mot grov brottslighet
och terrorism om det inte finns möjlighet, när så är nödvändigt och
lämpligt, att från fall till fall skaffa sig laglig tillgång till privata
konfidentialitetsnycklar. Rådet har därför enats om att noga bevaka i
vilken utsträckning grova brottslingar och terrorister använder sig av
kryptoteknik.
En av flera möjliga metoder, som kunde tillgodose brottsbekämp-
ningens intressen, skulle enligt rådets uppfattning kunna vara främjandet
av tjänster för konfidentialitet, med innebörd att en dekrypteringsnyckel
eller annan information deponeras hos en tredjepart. Brottsbekämpande
organ kan även komma att kräva laglig tillgång till dekrypteringsnycklar
i de fall där det är nödvändigt att dekryptera material som har
beslagtagits. Rådet medger att en rad åtgärder, inbegripet lagstiftning,
kan komma att krävas för att skydda medborgarna mot grov brottslighet
och terrorism. Alla sådana åtgärder måste emellertid vara väl avvägda
och övriga viktiga intressen måste beaktas. De måste framför allt fullt ut
beakta eventuella menliga återverkningar samt behovet av skydd för
medborgerliga fri- och rättigheter och vikten av att garantera den inre
marknadens funktion så att den elektroniska handeln kan utvecklas på
bästa sätt. Eventuella åtgärder för att möjliggöra tillgång till
dekrypteringsnycklar måste därför även innefatta starka
säkerhetsgarantier.
Enligt rådets uppfattning är det viktigt att det skapas en allmän
förståelse för de brottsbekämpande organens behov i de fall
kryptotjänster används i konfidentialitetssyfte.
Rådet har därför enats om att utarbeta en resolution om kryptografi och
brottsbekämpning som komplement till det arbete som pågår på annat
håll inom rådet. I resolutionen kommer medlemsstaterna att uppmanas att
ta hänsyn till brottsbekämpningens behov vid utarbetandet av sina
nationella strategier.
3.2 Wassenaar-arrangemanget och nya EU-regler
Under år 1998 har en översyn skett av varulistorna för den exportkontroll
som Wassenaar-arrangemanget fastställer. Dessa varulistor används vid
tillämpningen av EG-förordningen om kontroll av export av varor med
dubbla användningsområden.
Den nya varulistan för informationssäkerhet, som länderna enades om
den 3 december 1998, är uppbyggd så att det tydligt anges vilken utförsel
av kryptoprodukter som skall kontrolleras och därmed också vad som
inte är under kontroll. En avsikt är att personer och företag som önskar
exportera kryptoprodukter skall kunna få en tydlig vägledning. En annan
avsikt är att länderna skall kunna kontrollera exporten på ett likartat sätt.
Reglerna skall inte vara svåra att tolka. Ett exportföretag skall varken
diskrimineras eller gynnas av det egna landet, jämfört med företag i
andra länder. De nya reglerna innebär att en stor del av den nuvarande
användningen av kryptografi i världen är fri från kontroll. Endast
kryptoprodukter med en nyckellängd som överstiger 56 bitar för
symmetriska kryptosystem eller överstiger 512 bitar för asymmetriska
kryptosystem är föremål för exportkontroll. Dessa begränsningar skall
ses över senast år 2000.
I listan anges också några väsentliga undantag från kontroll.
Kryptoprodukter som den enskilde användaren för med sig till utlandet
för eget bruk är t.ex. undantagna från exportkontrollen.
En särskild not om kryptografi (som innefattar både programvara och
hårdvara) har tillkommit, som undantar s.k. massmarknadsprodukter från
kontroll. Noten gäller sådana produkter som säljs utan restriktioner över
disk, via postorder, elektroniskt eller via telefon. Användaren skall inte
kunna ändra den kryptografiska funktionen och han skall själv kunna
installera programvaran utan väsentlig medverkan av försäljaren. Vidare
gäller för symmetriska kryptosystem att de inte skall kunna skapa
nycklar som överstiger 64 bitar. På begäran skall också leverantören
kunna visa upp teknisk information om kryptoprodukten för berörd
myndighet i det egna landet. 64-bitarsgränsen i kryptografinoten gäller
fram till den 3 december 2000. Om inte deltagarna i Wassenaar-
arrangemanget då har kommit överens om de fortsatta reglerna faller
denna begränsning bort.
Även fortsättningsvis gäller bestämmelsen att kryptoprogramvaror,
som är allmänt tillgängliga (”in the public domain”) skall vara
undantagna från exportkontroll. Med ”allmänt tillgänglig” avses att en
programvara har gjorts allmänt tillgänglig utan restriktioner för dess
vidare spridning. Regeringen anser att programvaror som var ”allmänt
tillgängliga” vid reglernas ikraftträdande skall undantas från
exportkontroll. Om någon utan tillstånd senare har gjort
kryptoprogramvaror tillgängliga i strid mot gällande bestämmelser, bör
däremot utförseln fortsatt kontrolleras.
Rådet har genom beslut den 9 mars 1999 (1999/193/GUSP) ändrat
bilagorna till den nuvarande EG-förordningen om kontroll av export av
varor med dubbla användningsområden i enlighet med
överenskommelsen den 3 december 1998 i Wassenaar-arrangemanget.
Ändringen, som trädde i kraft den 19 april 1999, innebär bl.a. att
massmarknadsprodukter, oavsett styrka, både hårdvara och mjukvara,
omfattas av den inre marknadens fria rörlighet.
Som nämnts har kommissionen lagt fram ett förslag till en ny
förordning om upprättande av en gemenskapsordning för kontroll av
export av varor och teknik med dubbla användningsområden, vari
föreslås att all kryptoteknik skall kunna säljas på den inre marknaden på
för leverantören ungefär samma villkor som på den egna
hemmamarknaden. Det är viktigt i samband med denna liberalisering att
alla EU-länder har en likartad tillämpning av kontrollen vid vidareexport
av kryptoprodukter till tredje land utanför unionen. I detta syfte har
kommissionen föreslagit ett konsultationsförfarande mellan
myndigheterna i produktens ursprungsland och i exportlandet samt ett
stärkt informationsutbyte.
3.3 OECD
Organisationen för ekonomiskt samarbete och utveckling (OECD) har i
mars 1997 antagit riktlinjer för kryptografi (OECD/GD(97)204); se
bilaga 3). Riktlinjerna har påverkat flera länders och organisationers
arbete med att utforma en politik på kryptografiområdet.
USA och Storbritannien har, tillsammans med några andra länder, tagit
initiativ till att vid sidan av OECD utforma mera konkreta åtgärder som
ett led i att få fram en global infrastruktur för användning av kryptografi.
Avsikten är att användare i olika länder skall kunna kommunicera med
varandra även då deras kommunikation är signerad och krypterad.
Sverige deltar i dessa diskussioner.
Efter den ministerkonferens om elektronisk handel som genomfördes i
Ottawa i oktober 1998 har OECD inlett planeringen av ett internationellt
möte om förutsättningar och möjligheter att få till stånd regler och
lösningar för säker identifiering av handelsparter. Mötet planeras komma
att genomföras i juni 1999 i USA av OECD tillsammans med
näringslivsorganisationer, EU samt medlemsländer i Asia Pacific
Economic Cooperation.
3.4 Europarådet
I Europarådets ”Recommendation No. R (95) 13 concerning problems of
criminal procedural law connected with information technology” sägs
bl.a. att åtgärder bör övervägas i syfte att vid brottsundersökningar
minimera de negativa effekterna av användning av kryptografi, så att den
legitima användningen av kryptografi inte påverkas mer än vad som är
oundgängligen nödvändigt. Rekommendationen anger dock inte vilka
åtgärder som bör genomföras.
Europarådet har inlett ett arbete om ”Crime in cyberspace” som tar sin
utgångspunkt i rekommendation R (89) 9 om datorrelaterad brottslighet
och i den ovan nämnda rekommendation R (95) 13. Det nya arbetet syftar
till att arbeta fram en konvention.
3.5 Utvecklingen i andra länder
I flera länder pågår för närvarande arbete med att utforma en
kryptopolitik. Diskussionerna har i huvudsak gällt frågan om hur man
skall kunna tillgodose både användarnas och de rättsvårdande
myndigheternas behov och huruvida man skall bygga upp en
infrastruktur för nyckeladministration där s.k. tillförlitliga tredje parter
(TTP:er) tillhandahåller säkerhetstjänster till användare, bl.a. hantering
av kryptonycklar. En lösning som diskuterats är att privata
konfidentialitetsnycklar skall deponeras hos en tillförlitlig tredje part.
Förvaring av privata konfidentialitetsnycklar bedömer emellertid många
som kontroversiell, eftersom den som får tillgång till en sådan nyckel kan
dekryptera vissa meddelanden.
I de länder där nyckeldeponering övervägts har en huvudfråga varit om
den bör vara frivillig eller obligatorisk. Frankrike hade tidigare ett
obligatoriskt system som var kopplat till tillståndskrav för att få
importera och använda kryptografi i landet. I januari 1999 beslöt den
franska regeringen att liberalisera import och användning samt gå över
till ett frivilligt system. I USA har administrationen för några år sedan
lanserat tekniska system som möjliggör obligatorisk nyckeldeponering.
På senare år har politiken emellertid inriktats på att främja frivilliga
system.
Andra länder där man verkar för att främja eller etablera frivillig
nyckeldeponering är Australien, Kanada, Nederländerna, Storbritannien
och Tyskland, men det finns olikheter mellan de lösningar som övervägs.
I Danmark, där regeringen har låtit utreda frågan om
nyckeldeponering, har föreslagits att regeringen skall nöja sig med att
avvakta utvecklingen.
I flera länder, där man diskuterar hur frivilliga system skall utformas
övervägs bl.a. följande:
- om de instanser/organ som svarar för deponering och återskapande
måste vara tredjepartsinstanser,
- om större organisationer får ha egna interna instanser,
- om tredjeparts- och interna instanser själva får välja om de vill bli
auktoriserade eller om detta skall vara obligatoriskt,
- om staten eller någon annan organisation på marknaden skall
auktorisera tredjeparts- och interna instanser,
- om auktoriserade tredjeparts- eller interna instanser kan ålägga
användaren att deponera sin privata konfidentialitetsnyckel hos
instansen eller om detta är frivilligt för användaren.
Ett antal länder har krav på tillstånd för import eller användning av
kryptoteknik eller har villkorat användningen till vissa av staten
godkända procedurer eller produkter för att användare skall få kryptera
inom landet.
Exempel på länder med reglering av användning eller införsel av
kryptoteknik är Israel (användning/import), Kina inkl. Hongkong (im-
port), Lettland (import), Polen (import), Ryssland (användning/import),
Singapore (användning/import), Spanien (användning), Sydkorea (im-
port) och Ungern (import).
4 Regeringens överväganden och slutsatser
Regeringens bedömning: För närvarande föreligger det inte skäl att
begränsa användningen av kryptoteknik i Sverige. Alla skall ha rätt att
själva välja sådan teknik.
Import av kryptoteknik skall förbli fri.
Det finns fortsatta säkerhetspolitiska skäl att förhindra spridning av
kryptoteknik till olämpliga mottagare i vissa andra länder.
Skulle utvecklingen motivera skärpta regler kommer regeringen att
överväga lämpliga åtgärder för att skapa möjligheter till laglig åtkomst i
klartext av krypterad information för brottsbekämpande och
kontrollerande myndigheter.
Sveriges politik bör präglas av flexibilitet och lyhördhet i syfte att
kunna möta en ökad efterfrågan på säker kryptoteknik, förändringar i
andra länders politik och den fortsatta tekniska utvecklingen på området.
Skälen för regeringens bedömning
Bakgrund
Det kan konstateras att ett flertal olika synsätt kommer fram i
diskussionen om användningen av kryptoteknik.
- Användare (en myndighet, ett företag, en enskild) betonar friheten att
kryptera information och skydda den mot obehörig insyn eller mot
brottslig verksamhet och vill i det avseendet inte utsättas för några
inskränkningar. Användare har samtidigt, liksom samhället i övrigt,
intresse av att polisen har förmåga att i sin brottsbekämpande
verksamhet kunna dekryptera meddelanden för spaning och
bevissäkring.
- Användare vill ha ett starkt skydd av den information som skickas
eller lagras i krypterad form. Han vill också kunna rädda sådan
information om hans privata konfidentialitetsnyckel skulle förkomma
och vill då kunna få tillgång till en kopia av nyckeln. Rättsvårdande
myndigheter måste få använda tvångsmedel för att få laglig tillgång
till sådana privata nycklar.
- Användare vill, vid eventuell deponering av sin privata
konfidentialitetsnyckel, att den förvaras på ett säkert och
förtroendefullt sätt. Om denna nyckel måste deponeras utanför
användarens kontroll minskar förtroendet. Användaren kan då föredra
ett annat sätt för förmedling av meddelanden än datakommunikation,
t.ex. kurirpost eller en personlig resa.
- Rättsvårdande myndigheter har intresse av att användare skyddar sig
med starka kryptosystem för att försvåra eller förhindra brottslig
verksamhet. Samtidigt kan en fri tillgång till kryptoteknik för att
skydda data och meddelanden leda till att viss brottsbekämpning
försvåras eller förhindras.
- Staten, som ansvarar för rikets säkerhet och skyddar samhället mot
terrorism och annan brottslighet, har klassificerat kryptoteknik som en
teknik med både civil och militär användning, vars utförsel ur landet
bör kontrolleras. Andra anser att export av kryptoteknik inte behöver
kontrolleras.
Elektronisk handel m.m.
Elektronisk handel och annan elektronisk kommunikation har under de
senaste åren vuxit fram som betydelsefulla användningsområden för den
moderna informationstekniken. Det medför nya affärsmöjligheter och
nya arbetssätt som ger tillväxt och sysselsättning. Samtidigt ställs stora
krav på säkerhet i överföring av meddelanden och dokument samt på
säker identifiering av användarna. Detta kan åstadkommas med stöd av
kryptografi. Det finns således ett allmänt intresse av att användarna får
tillgång till starka kryptosystem och att det finns förutsättningar för bruk
av elektroniska signaturer och för skydd av konfidentialitet. Regeringens
bedömning är att en bred användning av kryptografi ökar tilliten till
kommunikationssystemen. Risken för missbruk av kryptografi är inte
heller av sådant slag att det för närvarande föreligger skäl att begränsa
användningen. Alla skall ha rätt att själva välja kryptoteknik och
importen av kryptoteknik skall förbli fri.
Som tidigare nämnts, se avsnitt 2.2, används elektroniska signaturer
för att säkerställa identitet och skydda dokument mot förvanskning. En
central fråga vid utformandet av svenska regler för elektroniska
signaturer är hur hanteringen av certifikat och kryptonycklar skall
utformas. En s.k. certifieringsinstans är det organ som tillhandahåller
signaturtjänster. Organet utställer och signerar certifikat som anger vem
som är innehavare av den öppna signaturnyckeln. Certifieringsinstansens
roll är alltså avgörande för tilliten till elektroniska signaturer. Vissa
grundläggande krav behöver därför ställas på sådana instansers inre
organisation samt på de certifikat och nycklar som de utfärdar.
Användarna har ett behov av säkra elektroniska signaturer och tillgång
till en öppen marknad för signaturtjänster. Hur ett system för tillsyn och
kontroll av signaturtjänster kommer att se ut i Sverige måste ses mot
bakgrund av de regler som det kommande EG-direktivet om elektroniska
signaturer uppställer. Utgångspunkten är att medlemsstaterna inte får
införa obligatoriska tillståndsvillkor för signaturverksamhet. Däremot
finns möjlighet att utforma frivilliga ackrediteringssystem. Staten
kommer att kunna fungera som förebild i sitt eget användande av
signaturtjänster.
Inom regeringskansliet har arbete påbörjats med att skyndsamt ta fram
handlingsmöjligheter och förslag till en framtida struktur och
organisation av signaturtjänster. Detta arbete kommer att bedrivas i nära
samarbete med myndigheter, näringsliv och intresseorganisationer på
området.
Brottsbekämpning m.m.
Kryptografi är ett viktigt hjälpmedel för att förhindra eller försvåra
brottslig verksamhet. Användare som skyddar sin information med stöd
av kryptografi bidrar till att förebygga brott.
Kryptoteknik kan dock även användas i brottsligt syfte.
Brottsbekämpande myndigheter har därför ett behov av att vid
tvångsmedelsanvändning, t.ex. husrannsakan och beslag, få tillgång till
krypterad information i klartext, samt vid hemlig teleavlyssning få
tillgång till privata konfidentialitetsnycklar, utan den misstänktes
vetskap, för att kunna dekryptera meddelanden. Kontroll- eller
tillsynsmyndigheter har likaså behov av att vid revision och annan
kontroll eller tillsyn få tillgång i klartext till lagrad och krypterad
information.
De nuvarande reglerna om tvångsmedel skulle erbjuda
brottsbekämpande och kontrollerande myndigheter vissa möjligheter att
från särskilda organ som tillhandahåller tjänster för hantering av
certifikat och kryptonycklar få tillgång till t.ex. privata
konfidentialitetsnycklar som deponerats eller annan information som
finns om det särskilda organets kunder. Husrannsakan, vittnesförhör eller
liknande åtgärder kan också användas för att åstadkomma detta. Sådan
tvångsmedelsanvändning sker med stöd av lag och i kontrollerade
former. Det är angeläget att den teknik som används i ett särskilt fall inte
utgör hinder för sådan legal åtkomst. Kryptonycklar avsedda för
elektroniska signaturer bör inte användas för att också skydda
konfidentialitet, eftersom en privat signaturnyckel inte bör deponeras. I
stället bör separata signaturnycklar och konfidentialitetsnycklar
användas.
Brottsbekämpande och andra utredande myndigheters möjligheter till
laglig åtkomst i klartext till krypterad information måste säkerställas. För
att möjliggöra detta kan, förutom erforderliga inhemska åtgärder, initiativ
behöva tas på det internationella planet. Skulle utvecklingen motivera
skärpta regler kommer regeringen att överväga lämpliga åtgärder för att
skapa möjligheter till laglig åtkomst i klartext av krypterad information
för brottsbekämpande och kontrollerande myndigheter.
Regeringen anser härutöver att Sverige bör aktivt medverka i
utvecklingen av EU-gemensamma regler och andra internationella
överenskommelser på detta område.
Exportkontroll
Enligt regeringens bedömning finns det fortsatta säkerhetspolitiska skäl
att förhindra spridning av kryptoteknik till olämpliga mottagare i vissa
andra länder. Den svenska inställningen till kontrollen av spridning av
kryptoteknik till utlandet (exportkontroll) bör ta hänsyn till att Sverige
gynnas av frihandel och global elektronisk kommunikation. Samtidigt är
Sverige för sin nationella säkerhet beroende av ett internationellt
samarbete där exportkontrollen utgör en del.
Regeringen anser att följande åtgärder bör vidtas.
- Exportkontrollen av kryptoprodukter fortsätter i enlighet med EU:s
regler och Sveriges förpliktelser i Wassenaar-arrangemanget (WA).
Sverige verkar bl.a. för att skapa en enhetlig och icke-diskriminerande
tillämpning av reglerna i de länder som samarbetar inom WA och
inom EU, så att svenska företag inte får en konkurrensnackdel.
- Med nuvarande regler för exportkontroll gynnas företag i länder med
en stor hemmamarknad. Sverige välkomnar därför att kommissionen
föreslagit att kryptoprodukter skall omfattas av den inre marknadens
fria rörlighet.
- Det är viktigt att exportkontrollen successivt liberaliseras och
koncentreras på sådana känsliga kryptoprodukter där kontrollintresset
väger över frihandelsintresset.
- Regelverken bör uttryckligen likställa fysisk utförsel av
kryptoprogram med att göra dem tillgängliga via datanät. Spridningen
på nät har redan i dag nått betydande omfattning och därmed har
förutsättningarna för den nuvarande exportkontrollpolitiken
förändrats.
Den offentliga sektorn
Den offentliga sektorn är liksom andra delar av samhället i behov av
säker och tillförlitlig kryptoteknik. Här ingår att kunna bedöma vilka
produkter och tekniker som bör utnyttjas. Detta ställer särskilda krav på
god kunskap och goda bedömningar i myndigheternas upphandlingar och
den rådgivning som de kan behöva i samband därmed.
Statliga myndigheter bör utnyttja nyckelhanteringssystem med
inbyggda funktioner för nyckelåterskapande. För att främja detta torde
interna organ för hantering av certifikat och kryptonycklar behöva
inrättas. De statliga organen bör ha ett sådant regelverk att de kan tjäna
som modell även för den privata marknaden. Arbete med sådan
inriktning bedrivs i länder som Australien, Finland, Kanada,
Storbritannien och USA.
I propositionen om Statlig förvaltning i medborgarnas tjänst
informerade regeringen om att ett gemensamt regelverk för säker
kommunikation i statsförvaltningen kommer att utarbetas.
Den fortsatta utvecklingen
Utvecklingen inom EU och i länder utanför unionen, bl.a. USA, är av
betydelse för utformningen av en svensk politik för användningen av
kryptografi. De senaste årens erfarenheter visar emellertid att
utvecklingen är svårbedömd och att flera länders kryptopolitik
förändrats, ibland snabbt och oväntat. Även tekniken och användningen
förändras ständigt. Detta talar för att en svensk politik bör vara öppen för
de krav som ställs. Beslut och åtgärder måste fortlöpande kunna
omprövas.
Antalet datorer är stort och användningen av Internet är utbredd i
Sverige. En betydande del av informationstjänsterna och försäljningen av
programvara sker via datanät och allt bättre kryptoprogramvaror blir
tillgängliga på Internet. En kraftigt ökad användning av kryptografi är
därför att vänta under de närmaste åren.
En viktig fråga i detta sammanhang är, i vilken omfattning
kryptoteknik används för att dölja brottslig verksamhet. Datakunniga
brottslingar kan redan i dag skaffa sig mycket kraftfulla kryptoredskap
och använda dem utan möjligheter för de rättsvårdande myndigheterna
att dekryptera meddelanden och dokument. Sverige, liksom andra länder
i EU, följer denna utveckling. Skulle utvecklingen motivera detta
kommer regeringen att överväga skärpta regler. Även detta talar för att en
svensk politik bör utvecklas stegvis.
Man kan tänka sig olika handlingsvägar vid utformningen av en
kryptopolitik. Ett alternativ är att förlita sig på marknadens egen
utveckling och inte ta initiativ till att införa några regleringar. Om man
vill betona statens roll så kan alternativet vara att skapa möjligheter att
tillhandahålla signatur- och konfidentialitetstjänster i Sverige samt att
erbjuda organ som tillhandahåller sådana tjänster en lämplig form av
auktorisation. Regeringen önskar främja användningen av modern teknik
i alla delar av samhället. Informationstekniken skapar möjligheter som
måste tas tillvara. Regeringen är vidare angelägen att främja elektronisk
handel och annan elektronisk service samt ett säkert utnyttjande av de
elektroniska kommunikationsmöjligheterna. En bred användning av
kryptoteknik kan gynna utvecklingen av den elektroniska handeln genom
att tilliten till systemen ökar. Användningen av kryptoteknik bör därför
underlättas och användarna skall själva ha rätt att välja vilken teknik som
skall användas.
Vad gäller användningen av signaturtjänster förbereds i
Regeringskansliet ett införande av det kommande EG-direktivet om en
gemensam ram för elektroniska signaturer. Vad gäller frågan om
konfidentialitets-tjänster bör det utredas om det finns skäl för staten att
engagera sig i ett frivilligt auktorisationsförfarande av särskilda betrodda
organ som vill tillhandahålla sådana tjänster.
Sveriges politik bör präglas av flexibilitet och lyhördhet i syfte att
kunna möta en ökad efterfrågan på säker kryptoteknik, förändringar i
andra länders politik och den fortsatta tekniska utvecklingen på området.
Bilaga 1: Terminologi
Ordförklaringarna i denna bilaga är i första hand hämtade från:
Terminologi för informationssäkerhet, Informationstekniska
standardiseringen 1994. Rapport ITS 6, ISBN 91-630-2483-7.
OECD:s riktlinjer för politik för kryptografi (mars 1997), se bilaga 3.
asymmetriskt kryptosystem (eng. asymmetric crypto system)
kryptosystem där olika nycklar används för kryptering och dekryptering
(ITS 6). Se även bilaga 2.
autenticering (eng. authentication)
1) kontroll av uppgiven identitet, t.ex. vid inloggning vid kommunikation
mellan två system eller vid utväxling av meddelanden mellan användare
2) kontroll av att ett meddelande är äkta, i bemärkelsen att det inte
förändrats sedan det lämnade avsändaren (användare, dator,
kommunikationsnod, etc.).
Anm.: Autenticering (1) är synonymt med verifiering av identitet.
Autenticering (2) benämns ofta meddelandeautenticering (ITS 6).
certifieringsinstans (eng. Certification Authority, CA)
av flera användare betrodd instans som har till uppgift att skapa och utge
nyckelcertifikat.
Anm.: Certifieringsinstansen kan även ha andra uppgifter, t.ex. att
skapa nyckelpar (öppen/privat nyckel) för varje användare, att hålla och
sprida spärrlista för indragna certifikat, etc. (ITS 6). Jfr TTP.
certifikat av öppen nyckel; nyckelcertifikat (eng.: [public key]
certificate)
användarens öppna nyckel i ett asymmetriskt kryptosystem, vilken
tillsammans med dennes namn och eventuell annan information signeras
och utgives av en certifieringsinstans (ITS 6).
CSP (eng. Certification Service Provider)
en person eller ett företag som utfärdar certifikat eller tillhandahåller
andra tjänster som har anknytning till elektroniska signaturer.
Anm.: I det kommande EG-direktivet om en gemensam ram för
elektroniska signaturer införd benämning som motsvarar
certifieringsinstans (se ovan). Etablerad svensk term saknas.
dekryptering (eng. decryption)
återskapande av klartexten, dvs. den omvända funktionen till kryptering.
digital signatur (eng. digital signature)
omvandling av ett meddelande (eller ett kondensat av detta) på ett sätt
som endast avsändaren kan utföra och som tillåter mottagaren att
kontrollera meddelandets äkthet, innehåll och avsändarens identitet.
Anm.: Digital signatur kan utföras på informationsobjekt i digital form
med avsändarens privata nyckel i ett kryptosystem och kontrolleras med
den öppna nyckeln (ITS 6). Se även bilaga 2.
elektronisk signatur (eng. electronic signature)
uppgifter i elektronisk form som är fogade till eller logiskt knutna till
andra elektroniska uppgifter och som används som autenticeringsmetod.
Anm.: Denna term används i stället för digital signatur (se ovan) i EG-
direktivet om en gemensam ram för elektroniska signaturer.
integritet (eng. integrity)
oberörbarhet, helhet med förmåga att upprätthålla ett värde genom ett
skydd mot oönskad förändring, påverkan eller insyn.
Anm.: I svensk debatt används termen oftast med hänsyftning till den
personliga integriteten när information om personer hanteras i
datorsystem. Observera att man i detta fall i engelskspråkiga länder
använder termen ”privacy”. Om tveksamhet föreligger bör uttrycket
förtydligas: personlig integritet, systemintegritet (ITS 6).
konfidentialitet (eng. confidentiality)
avsikten att innehållet i ett informationsobjekt (eller ibland även dess
existens) inte får göras tillgängligt eller avslöjas för obehöriga (ITS 6).
Anm.: Eftersom begreppet inte är kopplat till sekretess i lagens
mening, används i föreliggande skrivelse termen konfidentialitet.
Sekretess kan dock förekomma som synonym i andra sammanhang.
kryptering (eng. encryption)
omvandling av klartext till kryptotext medelst kryptosystem och aktuell
krypteringsnyckel i syfte att förhindra obehörig åtkomst av konfidentiell
information (ITS 6).
kryptoalgoritm (eng. cryptographic algorithm)
uppsättning matematiska regler för kryptografiska omvandlingar (ITS 6).
I bilaga 2 omnämns olika slags kryptoalgoritmer.
kryptografi (eng. cryptography)
det ämnesområde som innefattar principer, medel och metoder för att
omvandla data i avsikt att dölja ett meddelandes informationsinnehåll,
verifiera dess autenticitet, förhindra dess fördolda förändring samt
förhindra att data förnekas och förhindra dess obehöriga användning
(OECD).
kryptosystem (eng. crypto system)
utrustningar och/eller program med tillhörande instruktioner och
hjälpmedel som används för kryptografiska tillämpningar (ITS 6, något
modifierat).
nyckel (eng. key)
varierbar information som styr en kryptografisk process, t.ex. kryptering,
dekryptering eller skapande eller verifiering av en elektronisk signatur.
Se vidare bilaga 2.
nyckeldeponering (eng. key escrow)
säker förvaring av en kopia av en kryptonyckel för dekryptering hos
någon annan än användaren.
Anm.: Vid nyckeldeponering lämnar den som använder ett
kryptosystem frivilligt eller under tvång ifrån sig den privata nyckeln till
en fristående instans. Efter domstolsbeslut kan polisen få tillgång till
nyckeln eller få hjälp med dekryptering. Även användaren själv kan
behöva få tillgång till nyckelkopian om han förlorat sin nyckel eller råkat
göra den obrukbar. Jämför nyckelåterskapande.
nyckelhantering (eng. key management)
administration och tekniska metoder för alstring, förvaring, distribution,
användning och förstöring samt eventuell certifiering av kryptonycklar
på ett säkert sätt (ITS 6).
nyckelåterskapande (eng. key recovery)
i denna skrivelse åsyftar termen vilken som helst teknik för att erhålla en
kryptonyckel för dekryptering från någon annan än användaren.
Anm.: Detta kan exempelvis ske genom att en deponerad nyckel
hämtas eller att genom att nyckeln återskapas efter visst
beräkningsarbete. I andra sammanhang syftar termen ibland endast på
återskapande av en nyckel som i krypterad form åtföljer ett meddelande
(eng. key encapsulation).
oavvislighet (eng. non-repudiation)
egenskap hos data som förvärvats genom kryptografiska metoder vilken
förhindrar en fysisk eller juridisk person att neka till att ha utfört en
särskild handling relaterad till data (exempelvis mekanismer som
förhindrar förnekande av auktoritet [ursprung], mekanismer för bevis på
skyldighet, avsikt eller åtagande eller för bevis på äganderätt) (OECD).
samverkansförmåga (eng. interoperability)
Se bilaga 3.
symmetriskt kryptosystem (eng. symmetric crypto system)
kryptosystem där samma nyckel används för kryptering och dekryptering
(ITS 6). Se även bilaga 2.
tillförlitlig tredje part (eng. Trusted Third Party, TTP)
organisationsenhet som är betrodd av en grupp av (kommunicerande)
användare med avseende på specificerade säkerhetsrelaterade tjänster
(ITS 6).
Anm.: En TTP utför betrodda tjänster på områdena elektroniska
signaturer och konfidentialitet, exempelvis skapande och deponering av
nycklar. Eftersom en TTP även kan erbjuda certifikattjänster, används i
bilaga 2 TTP som en överordnad term, som bl.a. innefattar termerna
certifieringsinstans och CSP. I större företag och myndigheter kan finnas
en intern instans som ingår i organisationen.
Bilaga 2: Kortfattad beskrivning av kryptografi
1. Inledning
När man skickar ett viktigt meddelande, kan det skapa stor olägenhet om
någon obehörig lyckas läsa det. Man kan vidta olika försiktighetsåtgärder
beroende på hur viktigt meddelandet är. Ett brev kan rekommenderas
eller skickas med kurir. För att den moderna informationsteknikens
möjligheter att skicka meddelanden och lagra data skall kunna tas tillvara
måste man kunna skicka viktiga meddelanden och lagra känslig
information utan att någon obehörig kan ta del av innehållet.
Ett sätt att förhindra obehöriga att läsa ett meddelande är att förändra
klartexten, så att endast den behörige kan läsa det. Man säger att man
krypterar klartexten och får en så kallad kryptotext. En
krypteringsalgoritm kan liknas vid ett recept på hur man skall förändra en
klartext. Ett sådant recept kan ha många varianter. Om två personer skall
kommunicera måste de komma överens om både algoritm och variant.
Varianten håller man hemlig men inte nödvändigtvis algoritmen. I stället
för att säga att man har olika varianter, så säger man att man har olika
nycklar. Två personer som skall kommunicera måste alltså komma
överens om vilken nyckel de skall använda. När en person vet både
algoritm och nyckel, kan denne också omvandla kryptotext till klartext.
Det kallas för att dekryptera kryptotexten.
En kryptotext kan forceras, dvs. läsas av någon annan än den tänkta
mottagaren, bl.a. genom att olika nycklar prövas till dess att man finner
den klartext som ursprungligen krypterades. Är antalet möjliga nycklar
litet, hittas den rätta nyckeln snart och meddelandets innehåll är röjt.
Dekrypteras meddelandet manuellt kanske det räcker med några tusen
nycklar för att det skall bli omöjligt att dekryptera det inom rimlig tid. I
våra dagar används datorer för förmedling av information och för krypte-
ring/dekryptering. Moderna datorer arbetar mycket snabbt och antalet
nycklar måste därför vara nästan ofattbart stort. Den kanske mest kända
algoritm som används i dag är Data Encryption Standard (DES) med
ungefär 72 miljoner miljarder nycklar.
Det krävs mycket stor datorkapacitet för att metodiskt forcera DES-
krypterade meddelanden. Enligt uppgift från USA har flera samlade
attacker genomförts. I ett fall under 1998 användes en dator som var
speciellt utformad för att forcera DES-krypterade meddelanden. Den
visade sig behöva i genomsnitt nästan fem dygn för att forcera ett
meddelande. I ett annat fall i januari 1999 användes samma dator
tillsammans med 100.000 persondatorer i ett globalt nätverk på Internet.
Detta system med datorer prövade hela 245 miljarder nycklar per sekund
och behövde i genomsnitt 1,7 dygn för att forcera ett meddelande.
Istället för att ange antalet nycklar brukar man ange nyckellängden.
Den enhet som nyckellängden anges i kallas för bitar. För varje
tillkommande bit fördubblas antalet möjliga nycklar och därmed tiden för
att pröva sig fram till rätt nyckel. Tio bitar betyder ungefär tusen nycklar,
20 bitar ca en miljon. DES har 56 bitars nyckel. Exempel på andra
algoritmer är triple-DES och IDEA med 112 resp. 128 bitars nyckel. Det
hela framgår av följande tabell:
10 bitar 1 000
20 bitar 1 000 000
30 bitar 1 000 000 000
40 bitar 1 000 000 000 000
50 bitar 1 000 000 000 000 000
56 bitar 72 058 000 000 000 000
64 bitar 18 450 000 000 000 000 000
osv
Enligt vad som sagts ovan kan en nyckel (56 bitar) som används för ett
DES-krypterat meddelande hittas på mindre än två dygn. Att på
motsvarande sätt hitta en 64-bitars nyckel skulle i genomsnitt ta ett år.
Att med samma metod pröva alla nycklar i ett kryptosystem med 128
bitars nyckel skulle kräva en miljard gånger universums uppskattade
ålder.
En kryptoalgoritms styrka beror emellertid inte enbart på nyckelns
längd. Skulle en svaghet finnas i konstruktionen av algoritmen eller
kryptosystemet skulle ett meddelande eventuellt kunna läsas av
obehöriga på mycket kort tid.
Det finns två olika sorters kryptosystem, symmetriska och
asymmetriska.
DES-algoritmen, liksom algoritmerna triple-DES och IDEA, används i
symmetriska system. Sådan kännetecknas av att samma nyckel används
både för att kryptera och för att dekryptera. Om två personer skall
kommunicera med varandra måste de kunna utbyta nyckel med varandra
utan att den röjs. I dagens kryptosystem skapas en unik DES-nyckel för
varje kommunikationstillfälle. Se vidare avsnitt 3.
För ungefär tjugo år sedan konstruerades de asymmetriska
kryptosystemen. Istället för identiska nycklar används nyckelpar, med en
öppen och en privat nyckel. RSA-algoritmen är en av de mest kända av
de algoritmer som används i asymmetriska kryptosystem. Den
nyckellängd som väljs uppgår numera ofta till 1024 eller 2048 bitar.
Observera att dessa nyckellängder inte är jämförbara med nyckellängder
i symmetriska kryptosystem.
Ett nyckelpar kan användas för att:
- kryptera innehållet från klartext till kryptotext samt för att dekryptera
innehållet från kryptotext till klartext. Vid kryptering av innehållet
använder sändaren mottagarens öppna nyckel för att kryptera och
mottagaren får sedan använda sin privata nyckel för att dekryptera
innehållet. Även kryptonycklar kan översändas i krypterad form på
detta sätt. Se vidare avsnitt 3.
- signera data och skapa en elektronisk signatur samt för att verifiera
den elektroniska signaturen. Vid signering använder sändaren sin
privata nyckel för att signera data och mottagaren använder sändarens
öppna nyckel för att verifiera sändarens elektroniska signatur. Se
vidare avsnitt 2.
Om endast den öppna nyckeln är känd, är det inte möjligt att räkna ut och
använda den privata nyckeln. När A skall skicka ett krypterat
meddelande till B måste han, som nämnts, ha tillgång till B:s öppna
nyckel. A krypterar nu meddelandet med nyckeln och skickar
kryptotexten till B. Eftersom B håller sin privata nyckel hemlig, är han
den ende som kan dekryptera och läsa meddelandet.
Nyckelhanteringen för asymmetriska system är enklare än för de
symmetriska. Asymmetriska system kallas också för öppna eller publika
system.
Vid användning av det asymmetriska systemet måste A kunna försäkra
sig om att han verkligen får B:s öppna nyckel och inte den illvillige C:s. I
avsnitt 3 behandlas detta. En möjlig lösning är att B:s öppna
krypteringsnyckel tillhandahålls av en tillförlitlig tredje part (på engelska
Trusted Third Party, TTP). Vill någon sända ett krypterat meddelande till
B vänder han sig till TTP:n, som levererar nyckeln och i ett certifikat
intygar att det verkligen är B:s nyckel. TTP:ns trovärdighet garanteras
normalt genom en licens eller dylikt.
I avsnitt 2, 3 och 4 illustreras på ett mycket förenklat sätt hur ett öppet
nyckelsystem kan fungera för sändare A och mottagare B samt deras
relation till den tillförlitliga tredje parten, TTP.
I beskrivningen ingår att nycklarna kan certifieras av TTP:n, dvs. de
öppna nycklarna kan presenteras på ett sådant sätt att det säkert framgår
att en viss nyckel hör till en viss person (apparat, funktion, system etc.).
Sådana certifierade nycklar kan därefter distribueras i elektronisk form
och göras tillgängliga via öppna medier, t.ex. via öppna katalogsystem.
En TTP certifierar både användarens identitet och dennes öppna nyckel
genom att åsätta sin egen elektroniska signatur.
2. Elektroniska signaturer
Om A skickar ett meddelande till B, måste B kunna övertyga sig om att
det verkligen är A som har skickat meddelandet och att inte någon har
ändrat meddelandets innehåll. Öppna nyckelsystem kan användas för
detta. A skaffar sig ett par signaturnycklar, dvs. en privat signaturnyckel
(för signering) och en öppen signaturnyckel (för verifiering). Den privata
signaturnyckeln behålls av A som en väl bevarad hemlighet. Den öppna
signaturnyckeln kan certifieras av en tillförlitlig tredje part (TTP), som
både A och B litar på. Denna s.k. certifieringsinstans går i god för att den
öppna nyckeln verkligen tillhör A. I fortsättningen används
genomgående det något bredare begreppet TTP.
När A skall skicka sitt meddelande så räknar A ut en kontrollsumma,
grundat på innehållet i det meddelande som skall överföras. A omvandlar
därpå kontrollsumman med sin privata signaturnyckel. Den så
omvandlade kontrollsumman utgör den elektroniska signaturen för
meddelandet. A skickar sedan den elektroniska signaturen tillsammans
med meddelandet till B. B använder sig nu av A:s öppna signaturnyckel
(för verifiering), som t.ex. hämtas från ett katalogsystem. Eftersom den
öppna nyckeln är certifierad av en TTP som B litar på är han säker på att
han får rätt nyckel. B räknar med hjälp av klartexten ut kontrollsumman
samt omvandlar tillbaka den från A erhållna elektroniska signaturen med
hjälp av A:s öppna signaturnyckel och jämför resultaten. Stämmer de
överens vet B att meddelandet kommer från A och att det ej har ändrats.
A:s öppna och privata nycklar utgör ju ett unikt par. Har den ena nyckeln
omvandlat kontrollsumman, så är det bara den andra nyckeln i paret och
ingen annan nyckel som kan återskapa kontrollsumman. Kontrollsumman
är dessutom beräknad så att minsta ändring i meddelandet ger ett tydligt
utslag. Därmed har B verifierat A:s elektroniska signatur.
Anmärkning: För att B skall kunna verifiera A:s elektroniska signatur
räcker det att A:s öppna signaturnyckel finns säkert åtkomlig. Om B
önskar svara på A:s brev och signera svaret skaffar sig B ett par
signaturnycklar och samma procedur användas åt andra hållet. Därvid
kan alltså A verifiera B:s elektroniska signatur på svarsmeddelandet.
3. Konfidentialitet
Med konfidentialitet avses egenskapen att data och information inte är
tillgängliga för eller kan läsas av obehörig.
I avsnitt 2 introducerades begreppen symmetriskt och asymmetriskt
kryptosystem. I detta avsnitt beskrivs hur de två slagen av system kan
kombineras för att på ett smidigt sätt skapa konfidentialitet.
Även här skaffar sig A och B var sitt nyckelpar, s.k. konfidentialitets-
nycklar. Varje sådant par består av en öppen (publik) nyckel för
kryptering och en privat (hemlig) nyckel för dekryptering. A och B
behåller sina privata konfidentialitetsnycklar och får sina öppna
konfidentialitets-nycklar certifierade hos en TTP. När A skall skicka ett
meddelande till B, väljer A slumpvis en sessionsnyckel, dvs. en nyckel
som används endast vid den överföring av meddelanden som skall ske i
den aktuella "sessionen". Med hjälp av sessionsnyckeln och ett
symmetriskt kryptosystem, t.ex. DES, krypterar A sin klartext.
Anledningen till att man använder ett symmetriskt system för att kryptera
klartexten är att ett sådant i regel är snabbare än ett asymmetriskt system
vid kryptering av längre meddelanden.
A hämtar därefter B:s öppna konfidentialitetsnyckel från t.ex. ett öppet
katalogsystem. Eftersom den öppna nyckeln är certifierad av en TTP som
A litar på är han övertygad om att det verkligen är B:s nyckel som han
får. Med hjälp av B:s öppna nyckel och det asymmetriska systemet
krypteras sessionsnyckeln. Slutligen skickar A det krypterade
meddelandet och den krypterade sessionsnyckeln till B.
B dekrypterar den krypterade sessionsnyckeln med hjälp av sin privata
konfidentialitetsnyckel. Sedan dekrypterar B kryptotexten med sessions-
nyckeln.
4. Lagring av data och förlorad nyckel
När en användare A önskar skydda sina lagrade data går han i princip
tillväga på samma sätt som när han skickar ett skyddat meddelande. A
väljer en sessionsnyckel med vilken han krypterar sin klartext. Därefter
krypterar A sessionsnyckeln med sin öppna konfidentialitetsnyckel. Den
krypterade sessionsnyckeln lagras tillsammans med kryptotexten. Om A
skulle förlora sin privata konfidentialitetsnyckel, blir det omöjligt för
honom att dekryptera sina kryptotexter. De kan inte återskapas i klartext.
Ett sätt att gardera sig är att A deponerar sin privata konfidentialitets-
nyckel hos en TTP.
Om A förlorar sin nyckel kan han gå tillväga som bilden nedan visar. I
(1) begär A av sin TTP att få ut sin privata konfidentialitetsnyckel. TTP:n
granskar A:s identitet och lämnar i (2) ut nyckeln. I (3) och (4) återskapar
A sina klartexter med hjälp av den från TTP:n hämtade nyckeln. A bör
även spärra sitt certifikat för den öppna konfidentialitetsnyckeln hos
TTP:n.
5. Användning av olika kryptonycklar
Sammanfattningsvis gäller följande beträffande nyckelhantering och
certifikat.
- En användares egen öppna signaturnyckel bör finnas på användarens
certifikat som erhålls av certifieringsinstansen. Den öppna nyckeln
görs av användaren åtkomlig för övriga användare, t.ex. via öppna
katalogsystem.
- En användares egen öppna konfidentialitetsnyckel bör finnas på
användarens certifikat som erhålls av certifieringsinstansen. Den
öppna nyckeln görs av användaren åtkomlig för övriga användare,
t.ex. via öppna katalogsystem.
- En användares privata signaturnyckel skall inte göras tillgänglig för
andra.
- Svårigheten ligger i att bedöma hur en användares privata
konfidentialitetsnyckel skall hanteras och i vissa fall göras tillgänglig
för andra. Här finns olika behov av deponering och återskapande av
nyckeln:
- användare behöver ha egen kopia av nyckeln ifall den kommer
bort eller förstörs,
- arbetsgivare kan vilja kontrollera vilken klartextinformation
som anställda har,
- rättsvårdande myndigheter kan behöva ha tillgång till klartext
eller nyckeln vid misstanke om grov brottslighet,
- rättighetsinnehavare i civilrättsmål (t.ex. vid arvstvister) kan
behöva ha tillgång till klartext eller nyckeln.
6. Allmänt tillgängliga tjänster för att stödja användningen av
elektroniska dokument och elektroniska signaturer
När många skall kunna kommunicera med varandra elektroniskt behövs
unika och säkra adresser och elektroniska signaturer och skydd för
innehållet i texten. Dagens användning av elektroniska tjänster på öppna
nät (främst Internet) erbjuder begränsad säkerhet. I många länder och
sammanhang är man överens om att det behövs nyckelhanteringssystem
med unika, öppna nycklar för signaturer resp. för konfidentialitet samt
certifikat som visar att nycklarna är korrekta.
Enligt en rapport från European Telecommunication Standard Institute,
ETSI "Telecommunication Security, Trusted Third Parties (TTP),
Requirements for TTP Services" (version 1.1.1, May 1997) väntas
följande sju kategorier av tjänster komma att tillhandahållas av TTP:er.
1. Nyckelhanteringstjänster för symmetriska kryptosystem
1.1 Skapande av symmetriska nycklar
1.2 Distribution av symmetriska nycklar
1.3 Återkallande av symmetriska nycklar
1.4 Lagerhållning och åtkomst till symmetriska nycklar
1.5 Långtidsförvaring av symmetriska nycklar
2. Nyckelhanteringstjänster för asymmetriska kryptosystem
2.1 Skapande av nyckelpar med öppna/privata nycklar
2.2 Certifiering av öppna nycklar
2.3 Distribution av nyckelpar med öppna/privata nycklar
2.4 Återkallande av nyckelpar med öppna/privata nycklar
2.5 Lagerhållning och åtkomst av nyckelpar med öppna/privata nycklar
2.6 Långtidsförvaring av nyckelpar med öppna/privata nycklar
3. Tjänster för nyckeldeponering och nyckelåterskapande
4. Tjänster för identifikation och för att fastställa autenticitet
4.1 Identifikationstjänster med hjälp av datanät
4.2 Identifikationstjänster med hjälp av skriftlig korrespondens
4.3 Identifikationstjänster med hjälp av personlig inställelse
5. Tjänster för att stödja kontroll av åtkomst till system och data
5.1 Skapande av certifikat för åtkomstkontroll
5.2 Distribution av certifikat för åtkomstkontroll
5.3 Återkallande av certifikat för åtkomstkontroll
5.4 Långtidsförvaring av certifikat för åtkomstkontroll
6. Tjänster för att förhindra förnekande av att data skickats eller tagits
emot
6.1 Tillhandahållande av bevishandlingar
6.2 Registrering av bevishandlingar
6.3 Verifiering av bevishandlingar
6.4 Tillhandahållande av information i samband med förlikning
7. Övriga tjänster
7.1 Tidsstämpling för åtgärder eller mottagande av handlingar
7.2 Loggning och revision
7.3 Kontrollerad utlämning av handlingar
De sju generella kategorierna klassificerar olika säkerhetstjänster som
kan komma att erbjudas från TTP:er. Dessa tjänster kan användas i
samband med bl.a. autenticering, signaturer eller konfidentialitet.
Enskilda TTP:er kan erbjuda tjänster från en eller flera av de sju
kategorierna.
Bilaga 3: OECD:s riktlinjer för politik för kryptografi
OECD:s råd rekommenderar att medlemsstaterna
1. inför nya eller anpassar nu gällande politiska riktlinjer, metoder,
åtgärder, praxis och förfaranden för att avspegla och ta hänsyn till de
principer för kryptografipolitik som anges i de riktlinjer som bifogas
denna rekommendation (nedan kallade riktlinjerna) och utgör en
integrerad del härav; härvid också beaktar rådets rekommendation om
riktlinjer för skydd av privatlivet och det gränsöverskridande flödet av
personuppgifter av den 23 september 1980 [C(80)58/FINAL] och rådets
rekommendation om riktlinjer avseende säkerheten i informationssystem
av den 26 och 27 november 1992 [C(92)188/FINAL]
2. samråder, samordnar sina åtgärder och samarbetar på det nationella
och internationella planet i fråga om införande av riktlinjerna
3. rättar sig efter behovet att uppnå praktiska och funktionsdugliga
lösningar för internationell kryptografipolitik genom att lägga riktlinjerna
till grund för överenskommelser i särskilda frågor som rör internationell
kryptografipolitik
4. ger spridning åt riktlinjerna inom hela den offentliga och privata
sektorn för att höja medvetandet om frågor och politik som rör
kryptografi
5. avlägsnar - eller avhåller sig från att i namn av kryptografipolitik
införa - omotiverade hinder för internationell handel och utveckling av
nätverk för information och kommunikation
6. klart anger och offentliggör alla nationella, statliga kontrollåtgärder
med avseende på användning av kryptografi
7. granskar riktlinjerna minst vart femte år för att förbättra det
internationella samarbetet i frågor som rör kryptografipolitik.
Riktlinjer för kryptografipolitik
I. Syften
Riktlinjernas syften är följande:
- att främja användning av kryptografi,
- att främja förtroendet för infrastruktur, nätverk och system för
information och kommunikation samt för sättet att använda dem,
- att hjälpa till att trygga datasäkerheten och skydda den personliga
integriteten i nationella och globala infrastrukturer, nätverk och system
för information och kommunikation,
- att främja sådan användning av kryptografi utan att onödigtvis äventyra
allmän säkerhet, rättsvård och nationell säkerhet,
- att höja medvetandet om nödvändigheten av att olika länders politik och
lagstiftning för användande av kryptografi är förenliga med varandra,
liksom om behovet av kryptografiska metoder som har förmåga att
samverka, och är flyttbara och rörliga i nationella och globala
informations- och kommunikationssystem,
- att hjälpa beslutsfattare inom den offentliga och privata sektorn med
utveckling och införande av sammanhängande politik, metoder, åtgärder,
praxis och förfaranden för effektiv användning av kryptografi på det
nationella och internationella planet,
- att främja samarbete mellan den offentliga och privata sektorn när det
gäller att utveckla och införa politik, metoder, åtgärder, praxis och
förfaranden med avseende på nationell och internationell kryptografi,
- att underlätta internationell handel genom att främja kostnadseffektiva,
flyttbara och rörliga kryptografiska system som har förmåga att
samverka,
- att främja internationellt samarbete på regeringsnivå, näringslivsnivå,
inom forskarvärlden och mellan standardiseringsorgan i syfte att
åstadkomma koordinerad användning av kryptografiska metoder.
II. Omfattning
Dessa riktlinjer riktar sig i första hand till regeringar med avseende på
rekommendationerna i dem, men de förväntas också bli lästa i vidare
kretsar och följas inom både den privata och den offentliga sektorn.
Det erkänns att regeringar har särskilt och otvetydigt ansvar för skydd av
information som kräver sekretess i nationens intresse; dessa riktlinjer är
inte avsedda att tillämpas på sådana frågor.
III. Definitioner
I dessa riktlinjer avses med
autenticering: den funktion som fastställer giltigheten av den uppgivna
identiteten för en användare, en anordning eller annan del av ett
informations- och kommunikationssystem,
tillgänglighet: egenskapen att data, information samt informations- och
kommunikationssystem är åtkomliga och användbara i rätt tid på det sätt
som fordras,
konfidentialitet: egenskapen hos data och information att inte vara
tillgängliga eller läsbara för obehöriga fysiska eller juridiska personer
eller processer,
kryptografi: det ämnesområde som innefattar principer, medel och
metoder för att omvandla data i avsikt att dölja ett meddelandes
informationsinnehåll, verifiera dess autenticitet, förhindra dess fördolda
förändring samt förhindra att data förnekas och förhindra dess obehöriga
användning,
kryptografisk nyckel: en parameter som används för att med hjälp av en
kryptografisk algoritm omvandla, validera, autenticera, kryptera eller
dekryptera data,
kryptografiska metoder: kryptografisk teknik, d:o tjänster, system,
produkter och nyckelhanteringssystem,
data: framställning av information på ett sätt som är lämpligt för
kommunikation, tolkning, lagring eller behandling,
dekryptering: motsatt funktion till kryptering,
kryptering: omvandling av data genom användning av kryptografi för att
framställa obegripliga data (krypterade data) för att säkerställa deras
konfidentialitet,
integritet: egenskapen att data eller information inte obehörigen har
ändrats eller förvanskats,
samverkansförmåga med avseende på kryptografiska metoder: den
tekniska förmågan till samverkan mellan flera kryptografiska metoder,
nyckelhanteringssystem: system för att skapa, lagra, distribuera,
ogiltigförklara, ta bort, arkivera, certifiera och använda kryptografiska
nycklar,
nyckelinnehavare: en fysisk eller juridisk person som innehar eller har
kontroll över kryptografiska nycklar; en nyckelinnehavare är inte
nödvändigtvis densamme som en nyckelanvändare,
rättsvård: all rättstillämpning/utövning utan avseende på ämne,
laglig åtkomst: åtkomst för tredje part som är fysisk eller juridisk
personer, inbegripet regeringar, till klartext eller kryptografiska nycklar, i
enlighet med gällande lag,
rörlighet med avseende på kryptografiska metoder: den tekniska
förmågan att fungera i flera länder eller informations- och
kommunikationsmiljöer,
oavvislighet: egenskap hos data som förvärvats genom kryptografiska
metoder vilken förhindrar en fysisk eller juridisk person att neka till att
ha utfört en särskild handling relaterad till data (exempelvis mekanismer
som förhindrar förnekande av auktoritet [ursprung], mekanismer för
bevis på skyldighet, avsikt eller åtagande eller för bevis på äganderätt),
personuppgifter: information relaterad till en bestämd person som är eller
kan bli identifierad,
klartext: begripliga data,
flyttbarhet för kryptografiska metoder: teknisk förmåga att anpassas till
och fungera i flera system.
IV. Integration
Principerna i avsnitt V i denna bilaga, som var och en är inriktad på ett
viktigt politikområde, är ömsesidigt beroende och skall tillämpas som en
helhet för att skapa jämvikt mellan olika intressen. Ingen princip skall
tillämpas isolerat från de övriga principerna.
V. Principer
1. Förtroende för kryptografiska metoder
Kryptografiska metoder bör vara tillförlitliga för att skapa förtroende
för användning av informations- och kommunikationssystem.
Marknadskrafterna bör tjäna till att bygga upp förtroende för tillförlitliga
system; även statliga regelverk, licensiering och användning av
kryptografiska metoder kan befrämja användarnas förtroende.
Bedömning av kryptografiska metoder, särskilt gentemot kriterier som
accepterats av marknaden, kan också skapa förtroende från användarnas
sida.
För att förstärka användarnas förtroende bör i avtal om användning av
nyckelhanteringssystem anges vems lag som skall gälla för systemet.
2. Val av kryptografiska metoder
Användare bör ha rätt att fritt välja kryptografisk metod med
iakttagande av gällande lagar.
Användare bör ha tillgång till den kryptografi som motsvarar deras behov
så att de kan lita på informations- och kommunikationssystemens
säkerhet liksom på konfidentialitet och integritet för data som befinner
sig i dessa system. Fysiska och juridiska personer som äger, kontrollerar,
har åtkomst till, använder eller lagrar data kan ha ansvar för att skydda
dessa datas konfidentialitet och integritet och kan därför vara skyldiga att
använda lämpliga kryptografiska metoder. Det kan förväntas att olika
kryptografiska metoder kan behövas för att motsvara olika
datasäkerhetskrav. Med iakttagande av gällande lagar bör användare av
kryptografi fritt få bestämma vilken typ och nivå av datasäkerhet som
behövs och välja och införa lämpliga kryptografiska metoder, inklusive
det nyckelhanteringssystem som passar bäst för deras behov.
I syfte att värna ett bestämt allmänt intresse, som exempelvis skydd av
personuppgifter eller elektronisk handel, har regeringar rätt att införa
riktlinjer som kräver att kryptografiska metoder håller en
tillfredsställande skyddsnivå.
Den statliga kontrollen över kryptografiska metoder bör inte vara
strängare än vad som är nödvändigt för att uppfylla statens ansvar och
bör respektera användarnas val i största möjliga utsträckning. Principen
skall inte tolkas såsom innebärande att regeringar bör införa lagar som
begränsar användarnas valfrihet.
3. Marknadsledd utveckling av kryptografiska metoder
De kryptografiska metoderna bör utvecklas för att motsvara enskilda
personers, näringsidkares och myndigheters behov, efterfrågan och
ansvar.
Utveckling och saluförande av kryptografiska metoder bör styras av
marknadskrafterna i en öppen och konkurrensmässig miljö. Detta är det
förhållningssätt som bäst tillgodoser att lösningarna håller jämna steg
med den teknologiska utvecklingen, användarnas krav och
uppkommande hot mot informations- och kommunikationssystemens
säkerhet. Marknaden bör också vara ledande för utvecklingen av
internationell teknisk standard, kriterier och protokoll relaterade till
kryptografiska metoder. Regeringarna bör uppmuntra och samarbeta med
näringslivet och forskarna när det gäller att utveckla kryptografiska
metoder.
4. Standardisering av kryptografiska metoder
Teknisk standard, kriterier och protokoll för kryptografiska metoder
bör utvecklas och införas på det nationella och internationella planet.
För att motsvara marknadens behov bör de internationellt erkända
standardiseringsorganen, regeringarna, näringslivet och andra sakkunniga
på området utbyta information och samarbeta för att utveckla och införa
teknisk standard, kriterier och protokoll för kryptografiska metoder som
kan samverka. Nationell standard för kryptografiska metoder bör, i den
mån sådan förekommer, vara förenlig med internationell standard för att
underlätta samverkan på global nivå samt flyttbarhet och rörlighet.
Mekanismer för att bedöma överensstämmelse med sådan teknisk
standard, kriterier och protokoll för samverkan, flyttbarhet och rörlighet
för kryptografiska metoder bör utvecklas. I den utsträckning
konformitetstester eller bedömning av standard förekommer, bör ett brett
accepterande av dessa uppmuntras.
5. Skydd av personlig integritet och personuppgifter
Enskildas grundläggande rätt till personlig integritet, inklusive
meddelandeskydd och skydd av personuppgifter, bör respekteras i
nationell politik för användning av kryptografi och vid införande och
användning av kryptografiska metoder.
Kryptografiska metoder kan vara ett värdefullt verktyg för skydd av den
personliga integriteten, innefattande både konfidentialitet för data och
kommunikation och skydd av enskildas identitet. Kryptografiska metoder
erbjuder också nya möjligheter att minimera insamlingen av
personuppgifter genom att de möjliggör säkra men anonyma betalningar,
transaktioner och interaktioner. Samtidigt har kryptografiska metoder för
att trygga dataintegriteten vid elektroniska transaktioner följdverkningar
för den personliga integriteten. Dessa följdverkningar, som innefattar
insamling av personuppgifter och skapande av system för
personidentifiering, bör behandlas och klarläggas; där så är lämpligt bör
skydd för den personliga integriteten införas.
OECD:s riktlinjer för skydd av den personliga integriteten och
gränsöverskridande flöden av personuppgifter ger en allmän vägledning
för insamling och hantering av personuppgifter och bör tillämpas i
överensstämmelse med relevanta nationella lagar vid införande av
kryptografiska metoder.
6. Laglig åtkomst
Nationell politik för användning av kryptografi får tillåta laglig
åtkomst till klartext eller kryptografiska nycklar till krypterade data.
Denna politik måste respektera de övriga principerna i dessa riktlinjer i
största möjliga utsträckning.
Om regeringar överväger att tillämpa en politik för kryptografiska
metoder som tillåter laglig åtkomst, bör de noga väga nyttan, inklusive
nyttan för den allmänna säkerheten, rättsvården och den nationella
säkerheten, liksom risken för missbruk, extrakostnaderna för stödjande
infrastruktur, risken för tekniskt haveri samt andra kostnader. Denna
princip bör inte förstås som att regeringar bör eller inte bör införa lagar
som tillåter laglig åtkomst.
I de fall åtkomst till klartext eller kryptografiska nycklar till krypterade
data begärs i ett lagligt förfarande, måste den fysiska eller juridiska
person som begär åtkomst ha laglig rätt att inneha klartexten; åtkomna
data får bara användas i lagliga syften. Det förfarande genom vilket den
lagliga åtkomsten har uppnåtts bör registreras för att tillåta att röjandet av
de kryptografiska nycklarna eller informationen kan prövas i enlighet
med nationell lag. I de fall laglig åtkomst begärs och beviljas bör denna
beviljas inom angivna tidsramar anpassade från fall till fall.
Förutsättningarna för laglig åtkomst bör klart anges och tillkännages på
ett sätt som är lättillgängligt för användare, nyckelinnehavare och för
dem som saluför kryptografiska metoder.
Nyckelhanteringssystem skulle kunna utgöra grunden för en möjlig
lösning som skulle kunna ge jämvikt mellan användarnas och de
rättsvårdande myndigheternas intressen; denna teknik skulle också kunna
användas för att rädda data i händelse av förkomna nycklar. Förfaranden
för laglig åtkomst till kryptografiska nycklar måste ta hänsyn till
skillnaden mellan nycklar som används för konfidentialitet och sådana
som används enbart för andra ändamål. En kryptografisk nyckel som
endast ger identitet eller integritet (till skillnad från en kryptografisk
nyckel som certifierar endast identitet eller integritet) skall inte göras
tillgänglig utan samtycke av den fysiska eller juridiska person som
lagligen innehar nyckeln.
7. Ansvar
Det ansvar som åvilar fysiska och juridiska personer som saluför
kryptografiska tjänster eller är innehavare av eller har åtkomst till
kryptografiska nycklar skall klart anges, oavsett om ansvaret har
tillkommit genom avtal eller enligt lag.
Det ansvar som åvilar en fysisk eller juridisk person, inklusive ett
offentligt organ, som saluför kryptografiska tjänster eller är innehavare
av eller har åtkomst till kryptografiska nycklar bör fastställas genom
avtal eller, om så är lämpligt, i nationell lag eller genom internationella
överenskommelser. Användares ansvar för missbruk av egna nycklar bör
också fastställas. Nyckelinnehavare bör inte vara ansvariga för att
tillhandahålla kryptografiska nycklar eller klartext av krypterade data i
överensstämmelse med laglig åtkomst. Den part som får laglig åtkomst
bör vara ansvarig vid missbruk av kryptografiska nycklar eller klartext
som mottagits.
8. Internationellt samarbete
Regeringar bör samarbeta för att samordna sin politik för användande
av kryptografi. Som en del av denna strävan bör regeringar undanröja
eller undvika att i namn av denna politik skapa oberättigade
handelshinder.
För att främja ett brett internationellt accepterande av kryptografi och dra
nytta av alla de möjligheter som de nationella och globala informations-
och kommunikationssystemen erbjuder bör den politik för användande av
kryptografi som antas av ett land så långt som möjligt koordineras med
motsvarande politik i andra länder. I detta syfte bör föreliggande
riktlinjer användas vid utformningen av nationell politik.
Nyckelhanteringssystem som utvecklas bör i lämplig utsträckning medge
internationell användning av kryptografi.
Laglig åtkomst över nationsgränser kan åstadkommas genom samarbete
och överenskommelser bilateralt och multilateralt.
Ingen regering bör hindra det fria flödet av krypterade data från att
passera genom sitt jurisdiktionsområde endast med hänvisning till
politiken för användning av kryptografi.
För att främja internationell handel bör regeringarna avhålla sig från att
utveckla politik och praxis på kryptografins område som skapar
oberättigade hinder för internationell elektronisk handel. Regeringarna
bör undvika att skapa oberättigade hinder för internationell tillgång till
kryptografiska metoder.
Utrikesdepartementet
Utdrag ur protokoll vid regeringssammanträde den 6 maj 1999
Närvarande: statsministern Persson, ordförande, och statsråden Hjelm-
Wallén, Freivalds, Schori, Winberg, Ulvskog, Lindh, Sahlin, von Sydow,
Klingvall, Pagrotsky, Östros, Messing, Engqvist, Rosengren, Larsson,
Wärnersson, Lejon, Lövdén, Ringholm
Föredragande: statsrådet Pagrotsky
Regeringen beslutar skrivelsen 1998/99:116 Om kryptografi.
Skr. 1998/99:116
43
1