Regeringen överlämnar denna skrivelse till riksdagen.
Stockholm den 6 maj 1999
Göran Persson
Leif Pagrotsky
(Utrikesdepartementet)
Skr.
1998/99:116
I skrivelsen redovisar regeringen sin uppfattning när det gäller vissa
aspekter på användning av kryptografi vid överföring och lagring av
information i elektronisk form samt när det gäller export av kryptopro-
dukter.
Regeringens ståndpunkt innebär i huvudsak följande.
För närvarande föreligger det inte skäl att begränsa användningen av
kryptoteknik i Sverige. Alla skall ha rätt att själva välja sådan teknik.
Import av kryptoteknik skall förbli fri.
Det finns fortsatta säkerhetspolitiska skäl att förhindra spridning av
kryptoteknik till olämpliga mottagare i vissa andra länder.
Skulle utvecklingen motivera skärpta regler kommer regeringen att
överväga lämpliga åtgärder för att skapa möjligheter till laglig åtkomst i
klartext av krypterad information för brottsbekämpande och kontrolle-
rande myndigheter.
Sveriges politik bör präglas av flexibilitet och lyhördhet i syfte att
kunna möta en ökad efterfrågan på säker kryptoteknik, förändringar i
andra länders politik och den fortsatta tekniska utvecklingen på området.
1 Riksdagen 1998/99. 1 saml. Nr 116
1 Ärendet och dess beredning..................................................................3
2 Utgångspunkter.....................................................................................3
2.1 Bakgrund.....................................................................................3
2.2 Användning av kryptoteknik.......................................................5
2.3 Brottsbekämpning m.m...............................................................8
2.4 Skydd av samhällsfunktioner....................................................10
2.5 Exportkontroll...........................................................................11
3 Vissa internationella frågor.................................................................12
3.1 Samarbetet inom EU.................................................................12
3.2 Wassenaar-arrangemanget och nya EU-regler..........................14
3.3 OECD........................................................................................15
3.4 Europarådet...............................................................................16
3.5 Utvecklingen i andra länder......................................................16
4 Regeringens överväganden och slutsatser...........................................18
Bilaga 1: Terminologi.............................................................................23
Bilaga 2: Kortfattad beskrivning av kryptografi.....................................27
Bilaga 3: OECD:s riktlinjer för politik för kryptografi...........................35
Utdrag ur protokoll vid regeringssammanträde den 6 maj 1999.............43
Skr. 1998/99:116
För att kartlägga användningen av kryptoteknik och ta fram ett underlag
för Sveriges politik på området inrättades i början av 1996 en referens-
grupp inom Regeringskansliet.
I uppdraget har också ingått att samordna svenskt deltagande i interna-
tionella överläggningar och att förhandla om internationella riktlinjer för
krypterad kommunikation.
Referensgruppen presenterade i oktober 1997 rapporten ”Kryptopolitik
- möjliga svenska handlingslinjer”. Rapporten har offentliggjorts och
synpunkter på den har kommit in från berörda intressenter. Yttrandena
finns tillgängliga i Regeringskansliet (Doss. HP 24). Referensgruppen
har härefter fortsatt sitt arbete i syfte att ta fram ett underlag för en
svensk ståndpunkt när det gäller användningen av kryptoteknik. Resulta-
tet av detta arbete har legat till grund för den skrivelse som regeringen nu
förelägger riksdagen.
Arbetet med att följa utvecklingen på området och ta ställning till vilka
åtgärder denna kan motivera fortsätter. Regeringen avser att låta detta ske
1 delvis andra former än hittills, i syfte att fördjupa dialogen med företrä-
dare för olika användare och andra berörda.
2.1 Bakgrund
Den snabba tekniska utvecklingen underlättar en dynamisk framväxt av
nationell och global elektronisk handel och elektronisk kommunikation.
Detta leder i sin tur till en omfattande potential för tillväxt och effektivi-
tet. Denna potential kan emellertid realiseras fullt ut först om myndighe-
ter, företag och enskilda kan vara säkra på att den information som de
utbyter och lagrar är oåtkomlig för obehöriga.
Användning av kryptografi tillmötesgår krav på säkerhet i överföring
av meddelanden och på skydd av lagrad information. Handlingars och
signaturers äkthet kan också säkerställas med sådan teknik. I bilaga 1
återfinns en förklaring av tekniska termer som används i skrivelsen. Bila-
ga 2 innehåller en kortfattad beskrivning av kryptografi.
Den tekniska utvecklingen har gjort det möjligt för såväl myndigheter
och företag som enskilda personer att använda kryptoteknik vid hantering
av känslig information. Samtidigt finns det både nationellt och interna-
tionellt ett behov av att kunna förhindra missbruk av sådan teknik.
Användningsområdena för kryptoteknik har utvidgats under de senaste
åren från att tidigare främst ha använts inom försvaret och utrikesför-
valtningen. Kryptoteknik är klassificerad som en strategisk produkt om-
fattad av exportkontroll, eftersom det fortfarande finns viktiga säkerhets-
politiska aspekter på den tekniken.
1* Riksdagen 1998/99. 1 saml. Nr 116
De aspekter som bör beaktas vid utformningen av en politik för kryp- Skr. 1998/99:116
tografi är:
- trovärdighet hos dokument i elektronisk form som avser att ersätta
dokument i skriftlig form,
- trovärdighet hos elektroniska signaturer och skydd för konfidentialitet
vid användning av elektronisk kommunikation samt vid lagring av in-
formation,
- brottsbekämpning, kontroll eller tillsyn (exempelvis åklagar-, polis-
samt skatte- och tullmyndigheter),
- exportkontroll för att förhindra spridning till olämpliga mottagare i
vissa länder.
Gällande svenska regler för användning av kryptoteknik kan sammanfat-
tas på följande sätt.
- Det är fritt att importera, tillverka och använda denna teknik.
- Ansökningar om tillstånd till utförsel av kryptoprodukter skall prövas
av Inspektionen för strategiska produkter (ISP).
- De rättsvårdande myndigheterna har möjlighet att tvångsvis - genom
t.ex. husrannsakan - få tillgång till användares kryptonycklar. En an-
vändare av kryptering som misstänks för brott kan emellertid inte
tvingas att aktivt medverka i en brottsutredning genom att t.ex. lämna
ut sin privata konfidentialitetsnyckel.
I en skrivelse till riksdagen om elektronisk handel (skr. 1997/98:190) har
regeringen redovisat olika frågor som berörs av den snabba utvecklingen
av elektronisk handel. Regeringen har där uttalat att utvecklingen bör
drivas av marknadens aktörer och att regleringar bör tillgripas endast när
branschstandarder och avtal inte är tillräckliga. I skrivelsen betonas att ett
övergripande intresse från statsmakternas sida i fråga om såväl krypto-
grafi som digitala signaturer är att tillit skapas till kommunikationssyste-
men.
I regeringens proposition om statlig förvaltning i medborgarnas tjänst
(prop. 1997/98:135) sägs att statliga myndigheter bör använda säker
överföring av dokument och meddelanden i öppna kommunikationsnät.
Regeringen aviserar att ett för myndigheterna gemensamt regelverk för
säker kommunikation i statsförvaltningen kommer att utarbetas.
I propositionen Förändrad omvärld - omdanat försvar (prop.
1998/99:74) säger regeringen att den avser att pröva förutsättningarna för
att inrätta en särskild funktion för att motverka attacker mot informa-
tionssystem, liksom om det finns skäl att utvidga ansvarsområdet beträf-
fande signalskyddstjänsten (skydd av kommunikationer) i enlighet med
förslaget från Regeringskansliets arbetsgrupp om informationskrigföring.
Arbetsgruppens förslag skulle innebära att Försvarsmaktens ansvarsom-
råde vidgas till att även omfatta civila totalförsvarsviktiga informations-
system. För att ge underlag för ett eventuellt införande av en IT-
kontrollfunktion för statsförvaltningen, kommer regeringen att uppdra åt
Försvarsmakten att genomföra en försöksverksamhet inom försvarssek- Skr. 1998/99:116
tom under år 2000.
Departementspromemorian Digitala signaturer - en teknisk och juri-
disk översikt (Ds 1998:14) innehåller underlag som legat till grund för
svenska ståndpunkter i EU rörande digitala och elektroniska signaturer. I
fortsättningen används genomgående begreppet ”elektroniska signaturer”
eftersom EU kommer att använda det i kommande reglering.
Kryptografi används i avkodningsutrustning för kodade sändningar av
TV- och ljudradioprogram. Detta regleras i lagen (1993:1367) om förbud
beträffande viss avkodningsutrustning.
2.2 Användning av kryptoteknik
Regeringen har tidigare bl.a. i skrivelsen om elektronisk handel (skr.
1997/98:190) givit uttryck för uppfattningen att informationstekniken
skall utnyttjas för att skapa tillväxt och sysselsättning samt ge bättre ser-
vice. Därmed ökas Sveriges konkurrenskraft och medborgarnas välfärd.
För företagen medför informationstekniken ökad effektivitet och förbätt-
rade möjligheter att tillgodose kunders behov. Den innebär helt nya möj-
ligheter och förutsättningar för de ekonomiska aktiviteterna i samhället
och för samhällets organisation, där geografiska avstånd inte behöver ses
som svåröverkomliga hinder för att etablera och driva verksamhet och
bereda människor goda livsbetingelser. Regeringen anser att det är av
stor vikt att ta vara på dessa möjligheter.
Den tekniska utvecklingen medger att elektroniska meddelanden och
dokument kan innehålla text, bild, ljud och andra data. Telefoni och da-
takommunikation växer samman. Gamla nät- och systemgränser suddas
ut. Internet är det tydligaste exemplet på detta, och illustrerar även att
gränserna mellan massmedia och interaktiv databehandling håller på att
försvinna. Nya tillämpningar växer fram där t.ex. skyddet av upphovsrätt
skärper kraven på informationssäkerhet och användning av kryptografi.
De elektroniska tjänsterna skapar nya samarbetsformer mellan organi-
sationer i Sverige eller utomlands, samt ger ökade möjligheter till arbete
på distans.
Svenska IT-företag ligger långt framme när det gäller tekniska innova-
tioner. Även inom programvarubranschen hävdar sig svenska företag väl
i internationell konkurrens.
Den svenska användningen av den nya informationstekniken och av
kommunikationstjänster är omfattande. Enligt Sifo använde ca 48 procent
av den svenska befolkningen i åldern 12-79 år (dvs. 3,4 milj, personer)
Internet i mars 1999. Även när det gäller nya tjänster har spridningen gått
relativt långt. Exempelvis har ca 700 000 kunder egen anslutning till
banktjänster på Internet. Under 1999 förutspås 1,3 milj, personer komma
att handla på Internet.
Den offentliga förvaltningen använder sig i stor utsträckning av infor-
mationsteknik vid sina kontakter med medborgare och företag. En viktig
ambition i förvaltningspolitiken är att introducera en omfattande elek- Skr. 1998/99:116
tronisk självservice, med användning av Intemet-teknik. Den utrustning
som hushåll och företag skaffar sig för användning av Internet skall även
kunna användas för elektronisk kommunikation med kommunala och
statliga myndigheter. Det ger bättre service till lägre kostnad och frigör
resurser som kan användas där personlig kontakt alltjämt erfordras.
Informationssäkerhet och kryptografi
Under slutet av 1980-talet började användningen av öppna kommunika-
tionsnät att ta fart. Det främsta exemplet idag är Internet som bl.a. ut-
märks av att inte ha en tydlig nätägare med ansvar för hela nätets säker-
het. I stället består Internet av en mängd hopkopplade nät med skilda nät-
ägare.
Numera förbinder dessa öppna nät verksamheter inom samhällets olika
sektorer och möjliggör nya arbetsformer och allianser. Myndigheter, fö-
retag och enskilda kommer i ökad utsträckning att utnyttja de öppna
kommunikationsnäten för allt flera tjänster. Ett problem är emellertid att
användare måste vidta särskilda åtgärder för att skydda sin kommunika-
tion på öppna nät. Detta skapar behov av informationssäkerhetsåtgärder,
främst kryptografi. Kryptografm erbjuder även andra möjligheter och kan
exempelvis användas för att försvåra eller förhindra att en avsändare för-
nekar att ett meddelande har skickats. Det senare är viktigt om elektro-
niska funktioner skall kunna ersätta pappersdokument, skrivna kvitton
eller andra bevishandlingar.
Grundläggande säkerhetskrav, som kan uppfyllas av kryptografi och ge
förtroende för kommunikationstjänster är:
- att säkerställa identiteten hos avsändare och mottagare av dokument
eller meddelande,
- att skydda dokument eller meddelande mot förvanskning,
- att skydda dokument eller meddelande från obehörig insyn,
- att en sändare inte kan förneka sina dokument eller meddelanden.
Även när information lagras i datorer kan kryptografi användas som
skydd mot insyn och förvanskning av informationen, t.ex. om en dator
blir stulen, eller om en obehörig bereder sig tillträde till ett kontor och
försöker få tillgång till data som är lagrade på datoms hårddisk eller på
disketter.
Kryptografi är också ett medel att skydda den personliga integriteten,
t.ex. vid överföring av känsliga personuppgifter.
Förutsättningar i form av infrastruktur och tillgång till kryptografi
böljar nu växa fram i Sverige. För att säkerställa identitet och skydda
dokument mot förvanskning krävs elektroniska signaturer. Sådana kan
vid elektronisk kommunikation bl.a. ersätta traditionella underskrifter
och ge en högre grad av säkerhet både när det gäller identifieringen och
innehållet jämfört med en egenhändig underskrift. Både elektroniska sig-
naturer och konfidentialitet skapas med hjälp av kryptoalgoritmer och
kryptonycklar. Kryptoalgoritmema bör vara starka och beprövade samt
internationellt accepterade.
Sambandet mellan kryptonycklama och en bestämd person eller orga- Skr. 1998/99:116
nisation intygas i så kallade certifikat. Särskilda organ tillhandahåller
tjänster för hantering av certifikat och kryptonycklar, främst inom tre
huvudområden: identifiering, signaturer och konfidentialitet.
För att kryptonycklar, certifikat och elektroniska signaturer skall kunna
fa en omfattande användning måste dock vissa problem lösas. En fråga
gäller vilken rättslig status elektroniska signaturer skall ha i förhållande
till sedvanliga underskrifter. Vidare kan näringsrättsliga regler behövas
för de särskilda organens verksamhet. Användare måste ha möjlighet att
bli informerade om vilka regler som gäller.
När dessa organ finns på plats i Sverige och erbjuder sina tjänster vän-
tas allt flera bölja använda kryptografi för säker kommunikation, men
också för att skydda lagrad information.
Det växande antalet datorer på arbetsplatser och i hemmen samt sprid-
ningen av Internet kommer att leda till större efterfrågan på kryptoteknik
för elektroniska signaturer och för konfidentialitet.
Svensk kryptografi har sedan länge ett grundmurat anseende. Den
första svenska kryptomaskinen konstruerades så tidigt som år 1786.
Svensken Boris Hagelins kryptomaskiner var under 1940-talet världens
mest sålda. Även idag hävdar sig svenska kryptoprodukter väl i interna-
tionell konkurrens.
Vissa gemensamma insatser i näringslivet
I Sverige görs i näringslivet olika gemensamma insatser för att främja
utveckling och användning av kryptografi samt för att stimulera företag
att utveckla och marknadsföra kryptoprodukter och kryptotjänster. Några
exempel lämnas här.
SEIS (Säkrad Elektronisk Information i Samhället) är en ideell svensk
förening med ett 50-tal medlemmar. Föreningens syfte är att för med-
lemmarnas räkning förvalta, utveckla och skapa acceptans för den elek-
troniska lösning för identifikation, signering och konfidentialitet som
föreningen tagit fram. Föreningen har även till uppgift att bevaka och
påverka utvecklingen inom sitt verksamhetsområde så att alla användare
skall kunna kommunicera elektroniskt på ett tryggt och säkert sätt.
Sveriges Industriförbund har identifierat elektroniska affarer som en av
de viktigaste globala näringslivsfrågoma de kommande åren. Förbundet
anser att en förutsättning för att elektroniska affärer skall fa den tillväxt
som många förväntar sig är att säkerhetsfrågorna kan lösas varvid till-
gången till starka kryptoprodukter är en avgörande faktor.
För att stimulera och driva på utvecklingen av elektroniska affärer i
Sverige har Industriförbundet tillsammans med Företagarnas Riksorgani-
sation, Landstingsförbundet, Statskontoret, Svensk Handel, Svenska
Bankföreningen, Svenska IT-företagens Organisation, Exportrådet samt
Svenska Kommunförbundet bildat föreningen Gemenskapen för elektro-
niska affärer, GEA. En av de viktigaste uppgifterna för GEA är att arbeta
för en ökad säkerhet vid elektroniska affarer.
Svenska Bankföreningen bevakar IT-säkerhetsområdet, genom Banker-
nas Säkerhetskommitté och dess undergrupp IT-säkerhetsgruppen. Bl. a.
bevakas hotbildsförändring, teknisk utveckling och standardisering.
1** Riksdagen 1998/99. 1 saml. Nr 116
Svenska Nationalkommittén för den Internationella Handelskammaren Skr. 1998/99:116
(ICC) har en IT-säkerhetsgrupp som är starkt engagerad i kryptografifrå-
goma. ICC verkar för enhetliga internationella regler och har bl.a. till-
sammans med andra industri- och användargrupper i ”The Alliance for
Global Business” formulerat en ”Global Action Plan”.
Dataföreningen i Sverige med ca 28 000 medlemmar i Sverige, verk-
samma på IT-området, har en särskild intressegrupp, SIG Security, som
bedriver utvecklingsarbete och tar initiativ till utbyte av erfarenheter på
området IT-säkerhet och kryptografi.
IT-Företagen, en branschförening inom Industriförbundet bestående av
över 600 IT-företag verksamma inom hårdvaru-, mjukvaru- och Intemet-
områdena, har en arbetsgrupp för säkra elektroniska affärer. Gruppen
består av flera säkerhetsorienterade IT-företag tillsammans med tjänste-
och systemleverantörer. Dessa företag tillverkar säkerhetsprodukter, er-
bjuder tjänster som certifikatutgivning eller erbjuder systemlösningar där
kryptografi ingår i komponenter eller där kryptografi används i den inter-
na företagskommunikationen, t.ex. mellan enheter lokaliserade i olika
delar av världen.
Föreningen Svensk Programvaruindustri är en branschförening i
Svensk Industriförening med ca 70 programvaruföretag som medlemmar.
Flera utvecklar kryptoteknik och kryptosystem. Ännu fler bygger in så-
dana säkerhetslösningar i sina produkter och programvaror.
2.3 Brottsbekämpning m.m.
Det är ett viktigt samhällsintresse att användarna själva skyddar sin in-
formationsbehandling och kommunikation och därmed förhindrar eller
försvårar brottslig verksamhet. Att använda kryptografi är ur denna syn-
vinkel en önskvärd åtgärd. Kryptoteknik kan dock användas även i syfte
att dölja brottslighet. För att förhindra och utreda brott som utförs med
stöd av denna teknik, är det nödvändigt att brottsbekämpande myndighe-
ter får effektiva redskap till sitt förfogande.
De brottsbekämpande myndigheterna har behov av att få tillgång till
lagrad information hos misstänkta samt kunna ta del av information som
inhämtats genom avlyssning. Om informationen är krypterad måste den
kunna dekrypteras av de brottsbekämpande myndigheterna.
De grundläggande bestämmelserna om husrannsakan och beslag vid
utredning av brott finns i rättegångsbalken. En husrannsakan får bl.a. ske
i syfte att söka efter föremål som är underkastat beslag eller för att på
annat sätt utröna omständigheter som kan ha betydelse för utredningen av
ett brott. Ett föremål som skäligen kan antas ha betydelse för utredningen
av ett brott får tas i beslag. Några särskilda regler som avser IT-miljön
finns inte, men regelsystemet är för närvarande föremål för en översyn
inom Justitiedepartementet.
Regler om hemlig teleavlyssning m.m. finns i rättegångsbalken. Hem-
lig teleavlyssning innebär att alla slags telemeddelanden, också data-
kommunikation kan avlyssnas i hemlighet. För att sådan avlyssning skall
få ske enligt rättegångsbalken krävs bl.a. att någon är misstänkt för ett
brott som har ett minimistraff på två års fängelse eller att misstanken av- Skr. 1998/99:116
ser ett förbrott till ett sådant brott. Det krävs att åtgärden är av synnerlig
vikt för brottsutredningen. Det är domstol som beslutar om avlyssning
skall få ske. En teleoperatör är i princip skyldig att tillhandahålla en av
operatören själv krypterad signal i klartext.
Hemlig teleavlyssning är ett viktigt hjälpmedel för att utreda och avslö-
ja brott. Misstänkta som blivit föremål för hemlig teleavlyssning har hit-
tills inte i någon påtaglig utsträckning utnyttjat möjligheten att använda
sig av kryptering. Den hemliga teleavlyssningen har därför fungerat i
stort sett som avsett. Om kommunikationsnät i ökad utsträckning utnytt-
jas för brottslig verksamhet och tillgången till effektiv kryptoteknik un-
derlättas, kan det förutses att de brottsbekämpande myndigheterna kom-
mer att möta allvarliga hinder om det inte finns möjlighet att fa tillgång i
klartext till krypterad kommunikation eller lagrad information.
Av regeringens skrivelse till riksdagen i oktober 1998 om hemlig tele-
avlyssning, hemlig teleövervakning och hemlig kameraövervakning vid
förundersökning i brottmål under år 1997 (skr. 1998/99:21) framgår att
domstol under samma år, när det gäller förundersökning avseende grova
narkotikabrott, har meddelat tillstånd att i hemlighet avlyssna kommuni-
kation till eller från telefonapparater eller andra teleanläggningar som har
innehafts eller använts av 281 misstänkta personer. Under åren 1988-
1996 har antalet fall legat mellan 210 och 333. När det gäller andra grova
brott där det enligt rättegångsbalken är tillåtet att använda hemlig teleav-
lyssning har detta skett i 58 fall under år 1997. Under åren 1988-1996
har antalet fall legat mellan 13 och 91. Det har år 1997 gällt förunder-
sökningar huvudsakligen rörande mord eller försök, förberedelse och
stämpling till detta brott, grovt rån eller medhjälp, försök och förberedel-
se till detta brott, människorov, mordbrand, grovt koppleri och grov
penningförfalskning.
Avlyssningen har haft betydelse för förundersökningen i fråga om den
misstänkte i 41,5 procent av fallen år 1997. Under åren 1988-1996 har
antalet fall där åtgärden haft betydelse för förundersökningen legat mel-
lan 44 och 56 procent.
Under år 1997 lämnades tillstånd i 165 fall till hemlig teleövervakning.
Av dessa avsåg 115 fall narkotikabrott. Övervakningen hade betydelse
för förundersökningen beträffande den misstänkte i 36 procent av fallen.
Skattemyndigheter och andra myndigheter behöver också tillgång till
lagrad information för att kunna utöva kontroll och tillsyn. Om informa-
tionen är krypterad måste den först omvandlas till klartext.
Enskilda är skyldiga att medverka i skatteutredningar, men självklart
kan ett skattesystem inte fungera enbart på uppgifter som den skattskyl-
dige lämnar frivilligt. Skattemyndigheten måste kunna använda sig av
olika former av tvångsåtgärder för att säkerställa skattesystemets funk-
tion. Om den skattskyldige inte fullgör sina skyldigheter far skattemyn-
digheten förelägga vite. Om det finns anledning att anta att den skatt-
skyldige har begått brott så far dock den skattskyldige inte föreläggas att
medverka i utredningen av en fråga som har samband med den gärning
som brottsmisstanken avser. Skattemyndigheten kan vidare göra revision
för att granska näringsidkares bokföring m.m. Vid revision skall den
skattskyldige tillhandahålla de handlingar och lämna de upplysningar Skr. 1998/99:116
som behövs för revisionen. Skattemyndigheten kan också under vissa
förutsättningar tillgripa tvångsåtgärder för att kunna genomföra en revi-
sion, bl.a. far ADB-material omhändertas.
Det kan i detta sammanhang nämnas att det enligt bokföringslagen inte
är tillåtet att göra bokföringsmaterial oläsligt. Bokföringsmaterialet skall
alltid kunna tas fram i läsbar form, och det far således inte vara krypterat
vid presentationen.
2.4 Skydd av samhällsfunktioner
För att skydda Sveriges säkerhet och oberoende samt ge underlag för
regeringens bedömning av den allmänna utrikes- och säkerhetspolitiska
utvecklingen bedriver försvaret signalspaning i syfte att upptäcka verk-
samhet riktad mot vårt land. Svensk signalspaning är enbart riktad mot
utlandet och har därför inte behov av att den inhemska användningen av
kryptografi regleras.
Signalspaningens möjligheter att förvarna om olika slags hot beror
bl.a. på om man genom exportkontroll lyckas förhindra spridning av
avancerad kryptoteknik till oönskade användare. En vidgad internationell
användning av avancerad kryptoteknik riskerar att försvåra eller omöjlig-
göra för signalspaningen att dekryptera signaler och redovisa meddelan-
den i klartext.
Om kryptosystem som används i totalförsvaret eller utrikesförvalt-
ningen är behäftade med svagheter och främmande makt far tillgång till
känslig information, kan konsekvenserna bli förödande i en krigssitua-
tion. Om instruktioner inför en regeringsförhandling blir kända av mot-
parten kan det påverka förhandlingsresultatet. Information kan läcka ut
under lång tid, eftersom den som har lyckats forcera ett system kan hålla
detta hemligt.
Kryptosystem som används inom utrikesförvaltningen och totalförsva-
ret granskas och godkänns av TSA (Totalförsvarets signalskyddssam-
ordning) innan de tas i bruk. TSA utför också inspektioner för att kontrol-
lera att systemen handhas på ett riktigt sätt. TSA har möjlighet att ge råd
till verksamheter i Sverige utanför totalförsvaret, såväl inom den offent-
liga som den privata sektorn.
Den praktiska hanteringen av driftsatta kryptosystem är vital för att de
skall ge avsett skydd. Den i avsnitt 2.1 föreslagna IT-kontrollfunktionen
för statsförvaltningen kan enligt arbetsgruppen om informationskrigfö-
ring ha TSA som en lämplig bas.
Svaga system kan leda till problem, även då de används av myndighe-
ter som inte tillhör totalförsvaret. Ett dataintrång kan ske i syfte att störa
samhällsfunktioner såsom utbetalningar av pensioner eller försäkringar
och för att förorsaka problem av olika slag. Den som lyckas tränga in i
centrala datasystem kan slå ut viktiga infrastrukturer som järnvägstrafik,
flygledning och elförsörjning.
Det är även ett nationellt intresse att näringslivet genom säkra krypto-
system skyddar sig mot kvalificerad brottslighet och industrispionage.
10
Företagen är beroende av korrekta och snabba informationer och tillför- Skr. 1998/99:116
litliga tekniska system. När valutahandel och finansiella system störs och
viktiga företagshemligheter kan inhämtas av utländska konkurrenter, får
detta konsekvenser för hela samhället.
2.5 Exportkontroll
Exportkontroll av vissa strategiska produkter, dvs. produkter som kan
användas för både civila och militära ändamål, avser att förhindra att
känsliga produkter och teknik exporteras till sådana mottagare som kan
antas använda dem för att framställa massförstörelsevapen eller för annat
fredshotande syfte.
I stället för strategiska produkter används ibland uttrycket varor med
dubbla användningsområden eller dual use-produkter. Kryptoteknik är en
sådan högteknologisk produkt, som kan störa svenska säkerhetsintressen.
Exportkontrollen av strategiska produkter har en annan karaktär än
kontrollen av krigsmateriel. För handel med krigsmateriel gäller ett gene-
rellt förbud mot utförsel utan särskilt tillstånd. För strategiska produkter
gäller däremot presumtionen att export skall tillåtas.
33 länder (flertalet OECD-länder samt bl.a. Ryssland, Ukraina och Ar-
gentina) ingår i det år 1996 etablerade Wassenaar-arrangemanget som
samarbetar om exportkontroll av krigsmateriel och produkter med dubbla
användningsområden, däribland kryptoprodukter.
Inom EU har rådet med stöd av artikel 113 i EG-fördraget beslutat för-
ordning (EG) nr 3381/94 av den 19 december 1994 om upprättandet av
en gemenskapsordning för kontroll av export av varor med dubbla an-
vändningsområden. Förordningen innebär i huvudsak att tillstånd krävs
för export (dvs. utförsel ut ur EU) av sådana varor som finns förtecknade
i bilaga I till rådets beslut 94/942/GUSP av den 19 december 1994. För
produkter upptagna i bilagorna IV och V till samma beslut krävs tillstånd
för utförsel till annat EU-land, dvs. for dessa produkter gäller f.n. inte
frihandel inom EU.
Den svenska exportkontrollen av strategiska produkter styrs av EU:s
regelverk på området. I Sverige har rådsförordningen och rådets beslut
kompletterats genom lagen (1998:397) om strategiska produkter och ge-
nom förordningen (1998:400) om strategiska produkter.
Ansvaret för tillämpningen av den svenska exportkontrollen ligger hos
Inspektionen för strategiska produkter (ISP). I kryptofrågor samråder ISP
med totalförsvarets experter. Om man önskar exportera en kryptoprodukt
av viss beskaffenhet från Sverige skall en skriftlig ansökan lämnas till
ISP. För kryptoteknik kan man ansöka om två slags tillstånd, globalt och
individuellt. Globalt tillstånd gäller för en produkt under en viss tid och
till ett visst antal länder medan individuellt tillstånd gäller för en speciell
utförsel.
11
3.1 Samarbetet inom EU
Frågor om kryptografi behandlas i Europeiska unionens tre pelare (den
inre marknaden, säkerhetspolitik och rättsligt samarbete). Åtgärder inom
en pelare påverkar förutsättningarna för och behoven av åtgärder i de
båda andra.
När det gäller kryptografi verkar Sverige för att en nödvändig sam-
ordning kommer till stånd. Den s.k. SOGIS-kommittén (Seniors Officials
Group on Information Systems Security) på IT-säkerhetsområdet, har
sedan år 1992 rådets uppgift att verka för samarbete och samordning.
Elektroniska signaturer
Kommissionen lade den 13 maj 1998 fram ett förslag om en gemensam
ram för elektroniska signaturer, KOM (1998) 297 slutlig. Direktivförsla-
get syftar till att främja användandet av elektroniska signaturer på den
inre marknaden, och därmed stödja utvecklingen av elektronisk handel.
Detta skall ske genom en rättslig ram för användning av elektroniska sig-
naturer och genom att signaturerna erkänns rättsligt.
I direktivförslaget finns regler om certifikat och elektroniska signatu-
rer. ”Kvalificerade certifikat” och ”avancerade elektroniska signaturer”
förses med speciella villkor och regler som anger skyldigheter och rättig-
heter som innehavarna åtnjuter.
Direktivförslaget innehåller också regler om marknadstillträde för cer-
tifieringsinstanser, som i direktivförslaget benämns Certification Service
Providers (CSP), dvs. sådana instanser som tillhandahåller signaturtjäns-
ter. Reglerna innebär att medlemsstaterna inte får göra tillhandahållandet
av signaturtjänster beroende av tillstånd i förväg. Frivilliga ackredite-
ringssystem är dock tillåtna, vilket innebär ett system för bedömning av
överensstämmelse med uppställda krav. Medlemsstaterna skall se till det
finns lämplig tillsyn av verksamhet för signaturtjänster. Medlemsstaterna
far dock ställa ytterligare krav på användningen av elektroniska signatu-
rer i den offentliga sektorn.
En elektronisk signatur, som uppfyller vissa krav, skall anses likvärdig
med en handskriven underskrift. Detta gäller dock endast på de områden
där medlemsstaterna har bestämt sig för att acceptera användningen av
elektroniska signaturer. Direktivförslaget innehåller även regler om ska-
deståndsansvar för certifieringsinstanser som tillhandahåller signatur-
tjänster och utfärdar kvalificerade certifikat.
Rådet antog en gemensam ståndpunkt avseende direktivförslaget i april
1999. Efter det att Europaparlamentet har behandlat rådets gemensamma
ståndpunkt kan rådet slutligt ta ställning till förslaget.
Export av varor och teknik med dubbla användningsområden
Kommissionen har den 15 maj 1998 lagt fram ett förslag (KOM (1998)
257 slutlig) till en ny förordning för kontroll av export av varor och tek-
Skr. 1998/99:116
12
nik med dubbla användningsområden. I förslaget uppger kommissionen Skr. 1998/99:116
att den nuvarande ordningen inte fungerar på ett tillfredsställande sätt.
Det har inte upprättats en fullt trovärdig kontrollordning på gemenskaps-
nivå för export till tredje land. Kommissionen anser också att den nuva-
rande ordningen måste förenklas vad gäller handeln inom EU.
EG-domstolen har i två domar, meddelade i oktober 1995, fastställt att
gemenskapen har exklusiv behörighet i fråga om exportkontroll av varor
med dubbla användningsområden. Enligt domstolen omfattas bestämmel-
ser om restriktioner för exporten till tredje land av varor med dubbla an-
vändningsområden av artikel 113 i EG-fördraget.
Kommissionens förslag till ny förordning inbegriper även kontroll av
tekniköverföring via elektroniska medier, telefax och telefon. Förslaget
likställer fysisk överföring av teknik med överföring av teknik med hjälp
av elektroniska media, fax och telefon. Enligt nu gällande ordning är
kontrollen begränsad till att endast gälla fysisk överföring, t.ex. då en
ritning skickas med post. Om ritningen i stället skickas som fax eller e-
post finns det ingen kontroll av överföringen. Förslaget innebär att en
lucka i lagstiftningen på gemenskapsnivå täpps till.
För området kryptografi skulle detta förslag påverka skyldigheten att
söka licens för att exportera kryptoprodukter via elektroniska media till
destinationer utanför EU.
Ett annat förslag av betydelse för kryptografin är att licens för att fa fö-
ra ut en kryptoprodukt till ett annat EU-land ersätts med ett anmälnings-
förfarande i efterhand. Detta förslag skulle kunna medföra att företag i
EU kan fa hela den inre marknaden som sin hemmamarknad. En sådan
hemmamarknad blir storleksmässigt likvärdig med den amerikanska
hemmamarknaden för kryptoprodukter.
Kommissionens förslag bereds i en ad hoc-grupp i rådet. Ett ställnings-
tagande väntas under år 1999. När detta har skett behöver det svenska
regelverket ses över och anpassas till den nya förordningen.
Brottsbekämpning
Inom EU:s tredje pelare har diskussioner inletts i rådet under våren 1998
om brottsbekämpande myndigheters befogenheter i samband med brotts-
lingars användning av kryptering.
Ministerrådet har den 28 maj 1998 godkänt vissa slutsatser om krypte-
ring och brottsbekämpning. Rådet noterade att brottsbekämpande myn-
digheter är oroade av att den allmänna tillgången till kryp to tjänster för
konfidentialitet allvarligt kan påverka kampen mot grov brottslighet och
terrorism om det inte finns möjlighet, när så är nödvändigt och lämpligt,
att från fall till fall skaffa sig laglig tillgång till privata konfidentiali-
tetsnycklar. Rådet har därför enats om att noga bevaka i vilken utsträck-
ning grova brottslingar och terrorister använder sig av kryptoteknik.
En av flera möjliga metoder, som kunde tillgodose brottsbekämp-
ningens intressen, skulle enligt rådets uppfattning kunna vara främjandet
av tjänster för konfidentialitet, med innebörd att en dekrypteringsnyckel
eller annan information deponeras hos en tredjepart. Brottsbekämpande
organ kan även komma att kräva laglig tillgång till dekrypteringsnycklar
i de fall där det är nödvändigt att dekryptera material som har beslagta-
13
gits. Rådet medger att en rad åtgärder, inbegripet lagstiftning, kan kom- Skr. 1998/99:116
ma att krävas för att skydda medborgarna mot grov brottslighet och ter-
rorism. Alla sådana åtgärder måste emellertid vara väl avvägda och övri-
ga viktiga intressen måste beaktas. De måste framför allt fullt ut beakta
eventuella menliga återverkningar samt behovet av skydd för medbor-
gerliga fri- och rättigheter och vikten av att garantera den inre markna-
dens funktion så att den elektroniska handeln kan utvecklas på bästa sätt.
Eventuella åtgärder för att möjliggöra tillgång till dekrypteringsnycklar
måste därför även innefatta starka säkerhetsgarantier.
Enligt rådets uppfattning är det viktigt att det skapas en allmän förstå-
else för de brottsbekämpande organens behov i de fall kryptotjänster an-
vänds i konfidentialitetssyfte.
Rådet har därför enats om att utarbeta en resolution om kryptografi och
brottsbekämpning som komplement till det arbete som pågår på annat
håll inom rådet. I resolutionen kommer medlemsstaterna att uppmanas att
ta hänsyn till brottsbekämpningens behov vid utarbetandet av sina natio-
nella strategier.
3.2 Wassenaar-arrangemanget och nya EU-regler
Under år 1998 har en översyn skett av varulistoma för den exportkontroll
som Wassenaar-arrangemanget fastställer. Dessa varulistor används vid
tillämpningen av EG-förordningen om kontroll av export av varor med
dubbla användningsområden.
Den nya varulistan för informationssäkerhet, som länderna enades om
den 3 december 1998, är uppbyggd så att det tydligt anges vilken utförsel
av kryptoprodukter som skall kontrolleras och därmed också vad som
inte är under kontroll. En avsikt är att personer och företag som önskar
exportera kryptoprodukter skall kunna fa en tydlig vägledning. En annan
avsikt är att länderna skall kunna kontrollera exporten på ett likartat sätt.
Reglerna skall inte vara svåra att tolka. Ett exportföretag skall varken
diskrimineras eller gynnas av det egna landet, jämfört med företag i and-
ra länder. De nya reglerna innebär att en stor del av den nuvarande an-
vändningen av kryptografi i världen är fri från kontroll. Endast krypto-
produkter med en nyckellängd som överstiger 56 bitar för symmetriska
kryptosystem eller överstiger 512 bitar för asymmetriska kryptosystem är
föremål för exportkontroll. Dessa begränsningar skall ses över senast år
2000.
I listan anges också några väsentliga undantag från kontroll. Krypto-
produkter som den enskilde användaren för med sig till utlandet för eget
bruk är t.ex. undantagna från exportkontrollen.
En särskild not om kryptografi (som innefattar både programvara och
hårdvara) har tillkommit, som undantar s.k. massmarknadsprodukter från
kontroll. Noten gäller sådana produkter som säljs utan restriktioner över
disk, via postorder, elektroniskt eller via telefon. Användaren skall inte
kunna ändra den kryptografiska funktionen och han skall själv kunna
installera programvaran utan väsentlig medverkan av försäljaren. Vidare
gäller för symmetriska kryptosystem att de inte skall kunna skapa nycklar
14
som överstiger 64 bitar. På begäran skall också leverantören kunna visa Skr. 1998/99:116
upp teknisk information om kryptoprodukten för berörd myndighet i det
egna landet. 64-bitarsgränsen i kryptografinoten gäller fram till den 3
december 2000. Om inte deltagarna i Wassenaar-arrangemanget då har
kommit överens om de fortsatta reglerna faller denna begränsning bort.
Även fortsättningsvis gäller bestämmelsen att kryptoprogramvaror,
som är allmänt tillgängliga (”in the public domain”) skall vara undantag-
na från exportkontroll. Med ”allmänt tillgänglig” avses att en programva-
ra har gjorts allmänt tillgänglig utan restriktioner för dess vidare sprid-
ning. Regeringen anser att programvaror som var ”allmänt tillgängliga”
vid reglernas ikraftträdande skall undantas från exportkontroll. Om någon
utan tillstånd senare har gjort kryptoprogramvaror tillgängliga i strid mot
gällande bestämmelser, bör däremot utförseln fortsatt kontrolleras.
Rådet har genom beslut den 9 mars 1999 (1999/193/GUSP) ändrat bi-
lagorna till den nuvarande EG-förordningen om kontroll av export av
varor med dubbla användningsområden i enlighet med överenskommel-
sen den 3 december 1998 i Wassenaar-arrangemanget. Ändringen, som
trädde i kraft den 19 april 1999, innebär bl.a. att massmarknadsprodukter,
oavsett styrka, både hårdvara och mjukvara, omfattas av den inre mark-
nadens fria rörlighet.
Som nämnts har kommissionen lagt fram ett förslag till en ny förord-
ning om upprättande av en gemenskapsordning för kontroll av export av
varor och teknik med dubbla användningsområden, vari föreslås att all
kryptoteknik skall kunna säljas på den inre marknaden på för leverantö-
ren ungefär samma villkor som på den egna hemmamarknaden. Det är
viktigt i samband med denna liberalisering att alla EU-länder har en likar-
tad tillämpning av kontrollen vid vidareexport av kryptoprodukter till
tredje land utanför unionen. I detta syfte har kommissionen föreslagit ett
konsultationsförfarande mellan myndigheterna i produktens ursprungs-
land och i exportlandet samt ett stärkt informationsutbyte.
3.3 OECD
Organisationen för ekonomiskt samarbete och utveckling (OECD) har i
mars 1997 antagit riktlinjer för kryptografi (OECD/GD(97)204); se bila-
ga 3). Riktlinjerna har påverkat flera länders och organisationers arbete
med att utforma en politik på kryptografiområdet.
USA och Storbritannien har, tillsammans med några andra länder, tagit
initiativ till att vid sidan av OECD utforma mera konkreta åtgärder som
ett led i att få fram en global infrastruktur för användning av kryptografi.
Avsikten är att användare i olika länder skall kunna kommunicera med
varandra även då deras kommunikation är signerad och krypterad. Sveri-
ge deltar i dessa diskussioner.
Efter den ministerkonferens om elektronisk handel som genomfördes i
Ottawa i oktober 1998 har OECD inlett planeringen av ett internationellt
möte om förutsättningar och möjligheter att fa till stånd regler och lös-
ningar för säker identifiering av handel sparter. Mötet planeras komma att
genomföras i juni 1999 i USA av OECD tillsammans med näringslivs-
1*** Riksdagen 1998/99. 1 saml. Nr 116
organisationer, EU samt medlemsländer i Asia Pacific Economic Coope- Skr. 1998/99:116
ration.
3.4 Europarådet
I Europarådets ”Recommendation No. R (95) 13 conceming problems of
criminal procedural law connected with information technology” sägs
bl.a. att åtgärder bör övervägas i syfte att vid brottsundersökningar mini-
mera de negativa effekterna av användning av kryptografi, så att den le-
gitima användningen av kryptografi inte påverkas mer än vad som är
oundgängligen nödvändigt. Rekommendationen anger dock inte vilka
åtgärder som bör genomföras.
Europarådet har inlett ett arbete om ”Crime in cyberspace” som tar sin
utgångspunkt i rekommendation R (89) 9 om datorrelaterad brottslighet
och i den ovan nämnda rekommendation R (95) 13. Det nya arbetet syftar
till att arbeta fram en konvention.
3.5 Utvecklingen i andra länder
I flera länder pågår för närvarande arbete med att utforma en kryptopoli-
tik. Diskussionerna har i huvudsak gällt frågan om hur man skall kunna
tillgodose både användarnas och de rättsvårdande myndigheternas behov
och huruvida man skall bygga upp en infrastruktur för nyckeladministra-
tion där s.k. tillförlitliga tredje parter (TTP:er) tillhandahåller säkerhets-
tjänster till användare, bl.a. hantering av kryptonycklar. En lösning som
diskuterats är att privata konfidentialitetsnycklar skall deponeras hos en
tillförlitlig tredje part. Förvaring av privata konfidentialitetsnycklar be-
dömer emellertid många som kontroversiell, eftersom den som får till-
gång till en sådan nyckel kan dekryptera vissa meddelanden.
I de länder där nyckeldeponering övervägts har en huvudfråga varit om
den bör vara frivillig eller obligatorisk. Frankrike hade tidigare ett obliga-
toriskt system som var kopplat till tillståndskrav för att få importera och
använda kryptografi i landet. I januari 1999 beslöt den franska regeringen
att liberalisera import och användning samt gå över till ett frivilligt sys-
tem. I USA har administrationen for några år sedan lanserat tekniska
system som möjliggör obligatorisk nyckeldeponering. På senare år har
politiken emellertid inriktats på att främja frivilliga system.
Andra länder där man verkar för att främja eller etablera frivillig
nyckeldeponering är Australien, Kanada, Nederländerna, Storbritannien
och Tyskland, men det finns olikheter mellan de lösningar som övervägs.
I Danmark, där regeringen har låtit utreda frågan om nyckeldepone-
ring, har föreslagits att regeringen skall nöja sig med att avvakta utveck-
lingen.
16
I flera länder, där man diskuterar hur frivilliga system skall utformas Skr. 1998/99:116
övervägs bl.a. följande:
- om de instanser/organ som svarar för deponering och återskapande
måste vara tredjepartsinstanser,
- om större organisationer får ha egna interna instanser,
- om tredjeparts- och interna instanser själva far välja om de vill bli
auktoriserade eller om detta skall vara obligatoriskt,
- om staten eller någon annan organisation på marknaden skall auktori-
sera tredjeparts- och interna instanser,
- om auktoriserade tredjeparts- eller interna instanser kan ålägga använ-
daren att deponera sin privata konfidentialitetsnyckel hos instansen
eller om detta är frivilligt för användaren.
Ett antal länder har krav på tillstånd för import eller användning av
kryptoteknik eller har villkorat användningen till vissa av staten godkän-
da procedurer eller produkter för att användare skall få kryptera inom
landet.
Exempel på länder med reglering av användning eller införsel av
kryptoteknik är Israel (användning/import), Kina inkl. Hongkong (im-
port), Lettland (import), Polen (import), Ryssland (användning/import),
Singapore (användning/import), Spanien (användning), Sydkorea (im-
port) och Ungern (import).
17
Skr. 1998/99:116
Regeringens bedömning: För närvarande föreligger det inte skäl att
begränsa användningen av kryptoteknik i Sverige. Alla skall ha rätt att
själva välja sådan teknik.
Import av kryptoteknik skall förbli fri.
Det finns fortsatta säkerhetspolitiska skäl att förhindra spridning av
kryptoteknik till olämpliga mottagare i vissa andra länder.
Skulle utvecklingen motivera skärpta regler kommer regeringen att
överväga lämpliga åtgärder för att skapa möjligheter till laglig åtkomst i
klartext av krypterad information för brottsbekämpande och kontrolle-
rande myndigheter.
Sveriges politik bör präglas av flexibilitet och lyhördhet i syfte att
kunna möta en ökad efterfrågan på säker kryptoteknik, förändringar i
andra länders politik och den fortsatta tekniska utvecklingen på området.
Bakgrund
Det kan konstateras att ett flertal olika synsätt kommer fram i diskussio-
nen om användningen av kryptoteknik.
- Användare (en myndighet, ett företag, en enskild) betonar friheten att
kryptera information och skydda den mot obehörig insyn eller mot
brottslig verksamhet och vill i det avseendet inte utsättas för några in-
skränkningar. Användare har samtidigt, liksom samhället i övrigt, in-
tresse av att polisen har förmåga att i sin brottsbekämpande verksam-
het kunna dekryptera meddelanden för spaning och bevissäkring.
- Användare vill ha ett starkt skydd av den information som skickas
eller lagras i krypterad form. Han vill också kunna rädda sådan infor-
mation om hans privata konfidentialitetsnyckel skulle förkomma och
vill då kunna fa tillgång till en kopia av nyckeln. Rättsvårdande myn-
digheter måste få använda tvångsmedel for att fa laglig tillgång till så-
dana privata nycklar.
- Användare vill, vid eventuell deponering av sin privata konfidentiali-
tetsnyckel, att den förvaras på ett säkert och förtroendefullt sätt. Om
denna nyckel måste deponeras utanför användarens kontroll minskar
förtroendet. Användaren kan då föredra ett annat sätt för förmedling
av meddelanden än datakommunikation, t.ex. kurirpost eller en per-
sonlig resa.
- Rättsvårdande myndigheter har intresse av att användare skyddar sig
med starka kryptosystem för att försvåra eller förhindra brottslig verk-
samhet. Samtidigt kan en fri tillgång till kryptoteknik för att skydda
18
data och meddelanden leda till att viss brottsbekämpning försvåras el- Skr. 1998/99:116
ler förhindras.
- Staten, som ansvarar för rikets säkerhet och skyddar samhället mot
terrorism och annan brottslighet, har klassificerat kryptoteknik som en
teknik med både civil och militär användning, vars utförsel ur landet
bör kontrolleras. Andra anser att export av kryptoteknik inte behöver
kontrolleras.
Elektronisk handel m.m.
Elektronisk handel och annan elektronisk kommunikation har under de
senaste åren vuxit fram som betydelsefulla användningsområden för den
moderna informationstekniken. Det medför nya affärsmöjligheter och
nya arbetssätt som ger tillväxt och sysselsättning. Samtidigt ställs stora
krav på säkerhet i överföring av meddelanden och dokument samt på
säker identifiering av användarna. Detta kan åstadkommas med stöd av
kryptografi. Det finns således ett allmänt intresse av att användarna far
tillgång till starka kryptosystem och att det finns förutsättningar för bruk
av elektroniska signaturer och för skydd av konfidentialitet. Regeringens
bedömning är att en bred användning av kryptografi ökar tilliten till
kommunikationssystemen. Risken för missbruk av kryptografi är inte
heller av sådant slag att det för närvarande föreligger skäl att begränsa
användningen. Alla skall ha rätt att själva välja kryptoteknik och impor-
ten av kryptoteknik skall förbli fri.
Som tidigare nämnts, se avsnitt 2.2, används elektroniska signaturer för
att säkerställa identitet och skydda dokument mot förvanskning. En cen-
tral fråga vid utformandet av svenska regler för elektroniska signaturer är
hur hanteringen av certifikat och kryptonycklar skall utformas. En s.k.
certifieringsinstans är det organ som tillhandahåller signaturtjänster. Or-
ganet utställer och signerar certifikat som anger vem som är innehavare
av den öppna signatumyckeln. Certifieringsinstansens roll är alltså avgö-
rande för tilliten till elektroniska signaturer. Vissa grundläggande krav
behöver därför ställas på sådana instansers inre organisation samt på de
certifikat och nycklar som de utfärdar.
Användarna har ett behov av säkra elektroniska signaturer och tillgång
till en öppen marknad för signaturtjänster. Hur ett system för tillsyn och
kontroll av signaturtjänster kommer att se ut i Sverige måste ses mot
bakgrund av de regler som det kommande EG-direktivet om elektroniska
signaturer uppställer. Utgångspunkten är att medlemsstaterna inte far
infora obligatoriska tillståndsvillkor för signaturverksamhet. Däremot
finns möjlighet att utforma frivilliga ackrediteringssystem. Staten kom-
mer att kunna fungera som förebild i sitt eget användande av signatur-
tjänster.
Inom regeringskansliet har arbete påbörjats med att skyndsamt ta fram
handlingsmöjligheter och förslag till en framtida struktur och organisa-
tion av signaturtjänster. Detta arbete kommer att bedrivas i nära samarbe-
te med myndigheter, näringsliv och intresseorganisationer på området.
19
Brottsbekämpning m.m.
Kryptografi är ett viktigt hjälpmedel för att förhindra eller försvåra
brottslig verksamhet. Användare som skyddar sin information med stöd
av kryptografi bidrar till att förebygga brott.
Kryptoteknik kan dock även användas i brottsligt syfte. Brottsbekäm-
pande myndigheter har därför ett behov av att vid tvångsmedelsanvänd-
ning, t.ex. husrannsakan och beslag, få tillgång till krypterad information
i klartext, samt vid hemlig teleavlyssning få tillgång till privata konfi-
dentialitetsnycklar, utan den misstänktes vetskap, för att kunna dekrypte-
ra meddelanden. Kontroll- eller tillsynsmyndigheter har likaså behov av
att vid revision och annan kontroll eller tillsyn få tillgång i klartext till
lagrad och krypterad information.
De nuvarande reglerna om tvångsmedel skulle erbjuda brottsbekäm-
pande och kontrollerande myndigheter vissa möjligheter att från särskilda
organ som tillhandahåller tjänster för hantering av certifikat och krypto-
nycklar få tillgång till t.ex. privata konfidentialitetsnycklar som depone-
rats eller annan information som finns om det särskilda organets kunder.
Husrannsakan, vittnesförhör eller liknande åtgärder kan också användas
för att åstadkomma detta. Sådan tvångsmedelsanvändning sker med stöd
av lag och i kontrollerade former. Det är angeläget att den teknik som
används i ett särskilt fall inte utgör hinder för sådan legal åtkomst.
Kryptonycklar avsedda för elektroniska signaturer bör inte användas för
att också skydda konfidentialitet, eftersom en privat signatumyckel inte
bör deponeras. I stället bör separata signatumycklar och konfidentiali-
tetsnycklar användas.
Brottsbekämpande och andra utredande myndigheters möjligheter till
laglig åtkomst i klartext till krypterad information måste säkerställas. För
att möjliggöra detta kan, förutom erforderliga inhemska åtgärder, initiativ
behöva tas på det internationella planet. Skulle utvecklingen motivera
skärpta regler kommer regeringen att överväga lämpliga åtgärder för att
skapa möjligheter till laglig åtkomst i klartext av krypterad information
för brottsbekämpande och kontrollerande myndigheter.
Regeringen anser härutöver att Sverige bör aktivt medverka i utveck-
lingen av EU-gemensamma regler och andra internationella överens-
kommelser på detta område.
Exportkontroll
Enligt regeringens bedömning finns det fortsatta säkerhetspolitiska skäl
att förhindra spridning av kryptoteknik till olämpliga mottagare i vissa
andra länder. Den svenska inställningen till kontrollen av spridning av
kryptoteknik till utlandet (exportkontroll) bör ta hänsyn till att Sverige
gynnas av frihandel och global elektronisk kommunikation. Samtidigt är
Sverige för sin nationella säkerhet beroende av ett internationellt samar-
bete där exportkontrollen utgör en del.
Skr. 1998/99:116
20
Regeringen anser att följande åtgärder bör vidtas.
- Exportkontrollen av kryptoprodukter fortsätter i enlighet med EU:s
regler och Sveriges förpliktelser i Wassenaar-arrangemanget (WA).
Sverige verkar bl.a. för att skapa en enhetlig och icke-diskriminerande
tillämpning av reglerna i de länder som samarbetar inom WA och in-
om EU, så att svenska företag inte får en konkurrensnackdel.
- Med nuvarande regler för exportkontroll gynnas företag i länder med
en stor hemmamarknad. Sverige välkomnar därför att kommissionen
föreslagit att kryptoprodukter skall omfattas av den inre marknadens
fria rörlighet.
- Det är viktigt att exportkontrollen successivt liberaliseras och koncent-
reras på sådana känsliga kryptoprodukter där kontrollintresset väger
över frihandelsintresset.
- Regelverken bör uttryckligen likställa fysisk utförsel av kryptopro-
gram med att göra dem tillgängliga via datanät. Spridningen på nät har
redan i dag nått betydande omfattning och därmed har förutsättningar-
na för den nuvarande exportkontrollpolitiken förändrats.
Den offentliga sektorn
Den offentliga sektorn är liksom andra delar av samhället i behov av sä-
ker och tillförlitlig kryptoteknik. Här ingår att kunna bedöma vilka pro-
dukter och tekniker som bör utnyttjas. Detta ställer särskilda krav på god
kunskap och goda bedömningar i myndigheternas upphandlingar och den
rådgivning som de kan behöva i samband därmed.
Statliga myndigheter bör utnyttja nyckelhanteringssystem med inbygg-
da funktioner för nyckelåterskapande. För att främja detta torde interna
organ för hantering av certifikat och kryptonycklar behöva inrättas. De
statliga organen bör ha ett sådant regelverk att de kan tjäna som modell
även för den privata marknaden. Arbete med sådan inriktning bedrivs i
länder som Australien, Finland, Kanada, Storbritannien och USA.
I propositionen om Statlig förvaltning i medborgarnas tjänst informe-
rade regeringen om att ett gemensamt regelverk för säker kommunikation
i statsförvaltningen kommer att utarbetas.
Den fortsatta utvecklingen
Utvecklingen inom EU och i länder utanför unionen, bl.a. USA, är av
betydelse för utformningen av en svensk politik för användningen av
kryptografi. De senaste årens erfarenheter visar emellertid att utveckling-
en är svårbedömd och att flera länders kryptopolitik förändrats, ibland
snabbt och oväntat. Även tekniken och användningen förändras ständigt.
Detta talar för att en svensk politik bör vara öppen för de krav som ställs.
Beslut och åtgärder måste fortlöpande kunna omprövas.
Antalet datorer är stort och användningen av Internet är utbredd i Sve-
rige. En betydande del av informationstjänsterna och försäljningen av
programvara sker via datanät och allt bättre kryptoprogramvaror blir till-
Skr. 1998/99:116
21
gängliga på Internet. En kraftigt ökad användning av kryptografi är där- Skr. 1998/99:116
för att vänta under de närmaste åren.
En viktig fråga i detta sammanhang är, i vilken omfattning kryptotek-
nik används för att dölja brottslig verksamhet. Datakunniga brottslingar
kan redan i dag skaffa sig mycket kraftfulla kryptoredskap och använda
dem utan möjligheter för de rättsvårdande myndigheterna att dekryptera
meddelanden och dokument. Sverige, liksom andra länder i EU, följer
denna utveckling. Skulle utvecklingen motivera detta kommer regeringen
att överväga skärpta regler. Även detta talar för att en svensk politik bör
utvecklas stegvis.
Man kan tänka sig olika handlingsvägar vid utformningen av en kryp-
topolitik. Ett alternativ är att förlita sig på marknadens egen utveckling
och inte ta initiativ till att införa några regleringar. Om man vill betona
statens roll så kan alternativet vara att skapa möjligheter att tillhandahålla
signatur- och konfidentialitetstjänster i Sverige samt att erbjuda organ
som tillhandahåller sådana tjänster en lämplig form av auktorisation. Re-
geringen önskar främja användningen av modem teknik i alla delar av
samhället. Informationstekniken skapar möjligheter som måste tas tillva-
ra. Regeringen är vidare angelägen att främja elektronisk handel och an-
nan elektronisk service samt ett säkert utnyttjande av de elektroniska
kommunikationsmöjligheterna. En bred användning av kryptoteknik kan
gynna utvecklingen av den elektroniska handeln genom att tilliten till
systemen ökar. Användningen av kryptoteknik bör därför underlättas och
användarna skall själva ha rätt att välja vilken teknik som skall användas.
Vad gäller användningen av signaturtjänster förbereds i Regerings-
kansliet ett införande av det kommande EG-direktivet om en gemensam
ram för elektroniska signaturer. Vad gäller frågan om konfidentialitets-
tjänster bör det utredas om det finns skäl för staten att engagera sig i ett
frivilligt auktorisationsförfarande av särskilda betrodda organ som vill
tillhandahålla sådana tjänster.
Sveriges politik bör präglas av flexibilitet och lyhördhet i syfte att
kunna möta en ökad efterfrågan på säker kryptoteknik, förändringar i
andra länders politik och den fortsatta tekniska utvecklingen på området.
22
Skr. 1998/99:116
Ordförklaringarna i denna bilaga är i första hand hämtade från:
Terminologi för informationssäkerhet, Informationstekniska standardi-
seringen 1994. Rapport ITS 6, ISBN 91-630-2483-7.
OECD:s riktlinjer för politik för kryptografi (mars 1997), se bilaga 3.
asymmetriskt kryptosystem (eng. asymmetric crypto system)
kryptosystem där olika nycklar används för kryptering och dekryptering
(ITS 6). Se även bilaga 2.
1) kontroll av uppgiven identitet, t.ex. vid inloggning vid kommunikation
mellan två system eller vid utväxling av meddelanden mellan användare
2) kontroll av att ett meddelande är äkta, i bemärkelsen att det inte för-
ändrats sedan det lämnade avsändaren (användare, dator, kommunika-
tionsnod, etc.).
Anm.: Autenticering (1) är synonymt med verifiering av identitet.
Autenticering (2) benämns ofta meddelandeautenticering (ITS 6).
av flera användare betrodd instans som har till uppgift att skapa och utge
nyckelcertifikat.
Anm.: Certifieringsinstansen kan även ha andra uppgifter, t.ex. att ska-
pa nyckelpar (öppen/privat nyckel) för varje användare, att hålla och
sprida spärrlista för indragna certifikat, etc. (ITS 6). Jfr TTP.
användarens öppna nyckel i ett asymmetriskt kryptosystem, vilken till-
sammans med dennes namn och eventuell annan information signeras
och utgives av en certifieringsinstans (ITS 6).
en person eller ett företag som utfärdar certifikat eller tillhandahåller and-
ra tjänster som har anknytning till elektroniska signaturer.
Anm.: I det kommande EG-direktivet om en gemensam ram för elek-
troniska signaturer införd benämning som motsvarar certifieringsinstans
(se ovan). Etablerad svensk term saknas.
återskapande av klartexten, dvs. den omvända funktionen till kryptering.
omvandling av ett meddelande (eller ett kondensat av detta) på ett sätt
som endast avsändaren kan utföra och som tillåter mottagaren att kontrol-
lera meddelandets äkthet, innehåll och avsändarens identitet.
23
Anm.: Digital signatur kan utföras på informationsobjekt i digital form Skr. 1998/99:116
med avsändarens privata nyckel i ett kryptosystem och kontrolleras med
den öppna nyckeln (ITS 6). Se även bilaga 2.
uppgifter i elektronisk form som är fogade till eller logiskt knutna till
andra elektroniska uppgifter och som används som autenticeringsmetod.
Anm.: Denna term används i stället för digital signatur (se ovan) i EG-
direktivet om en gemensam ram för elektroniska signaturer.
oberörbarhet, helhet med förmåga att upprätthålla ett värde genom ett
skydd mot oönskad förändring, påverkan eller insyn.
Anm.: I svensk debatt används termen oftast med hänsyftning till den
personliga integriteten när information om personer hanteras i datorsys-
tem. Observera att man i detta fall i engelskspråkiga länder använder
termen ”privacy”. Om tveksamhet föreligger bör uttrycket förtydligas:
personlig integritet, systemintegritet (ITS 6).
avsikten att innehållet i ett informationsobjekt (eller ibland även dess
existens) inte får göras tillgängligt eller avslöjas för obehöriga (ITS 6).
Anm.: Eftersom begreppet inte är kopplat till sekretess i lagens me-
ning, används i föreliggande skrivelse termen konfidentialitet. Sekretess
kan dock förekomma som synonym i andra sammanhang.
omvandling av klartext till kryptotext medelst kryptosystem och aktuell
krypteringsnyckel i syfte att förhindra obehörig åtkomst av konfidentiell
information (ITS 6).
kryptoalgoritm (eng. cryptographic algorithm)
uppsättning matematiska regler för kryptografiska omvandlingar (ITS 6).
I bilaga 2 omnämns olika slags kryptoalgoritmer.
det ämnesområde som innefattar principer, medel och metoder för att
omvandla data i avsikt att dölja ett meddelandes informationsinnehåll,
verifiera dess autenticitet, förhindra dess fördolda förändring samt för-
hindra att data förnekas och förhindra dess obehöriga användning
(OECD).
utrustningar och/eller program med tillhörande instruktioner och hjälp-
medel som används för kryptografiska tillämpningar (ITS 6, något modi-
fierat).
24
varierbar information som styr en kryptografisk process, t.ex. kryptering,
dekryptering eller skapande eller verifiering av en elektronisk signatur.
Se vidare bilaga 2.
säker förvaring av en kopia av en kryptonyckel för dekryptering hos nå-
gon annan än användaren.
Anm.: Vid nyckeldeponering lämnar den som använder ett kryptosys-
tem frivilligt eller under tvång ifrån sig den privata nyckeln till en fri-
stående instans. Efter domstolsbeslut kan polisen få tillgång till nyckeln
eller fa hjälp med dekryptering. Även användaren själv kan behöva få
tillgång till nyckelkopian om han förlorat sin nyckel eller råkat göra den
obrukbar. Jämför nyckelåterskapande.
nyckelhantering (eng. key management)
administration och tekniska metoder för alstring, förvaring, distribution,
användning och förstöring samt eventuell certifiering av kryptonycklar
på ett säkert sätt (ITS 6).
i denna skrivelse åsyftar termen vilken som helst teknik för att erhålla en
kryptonyckel för dekryptering från någon annan än användaren.
Anm.: Detta kan exempelvis ske genom att en deponerad nyckel häm-
tas eller att genom att nyckeln återskapas efter visst beräkningsarbete. I
andra sammanhang syftar termen ibland endast på återskapande av en
nyckel som i krypterad form åtföljer ett meddelande (eng. key encapsu-
lation).
egenskap hos data som förvärvats genom kryptografiska metoder vilken
förhindrar en fysisk eller juridisk person att neka till att ha utfört en sär-
skild handling relaterad till data (exempelvis mekanismer som förhindrar
förnekande av auktoritet [ursprung], mekanismer för bevis på skyldighet,
avsikt eller åtagande eller för bevis på äganderätt) (OECD).
Se bilaga 3.
symmetriskt kryptosystem (eng. symmetric crypto system)
kryptosystem där samma nyckel används för kryptering och dekryptering
(ITS 6). Se även bilaga 2.
tillförlitlig tredje part (eng. Trusted Third Party, TTP)
organisationsenhet som är betrodd av en grupp av (kommunicerande)
användare med avseende på specificerade säkerhetsrelaterade tjänster
(ITS 6).
Anm.: En TTP utför betrodda tjänster på områdena elektroniska signa-
turer och konfidentialitet, exempelvis skapande och deponering av nyck-
1998/99:116
25
lar. Eftersom en TTP även kan erbjuda certifikattjänster, används i bilaga Skr. 1998/99:116
2 TTP som en överordnad term, som bl.a. innefattar termerna certifie-
ringsinstans och CSP. I större företag och myndigheter kan finnas en in-
tem instans som ingår i organisationen.
26
Skr. 1998/99:116
1. Inledning
När man skickar ett viktigt meddelande, kan det skapa stor olägenhet om
någon obehörig lyckas läsa det. Man kan vidta olika försiktighetsåtgärder
beroende på hur viktigt meddelandet är. Ett brev kan rekommenderas
eller skickas med kurir. För att den moderna informationsteknikens möj-
ligheter att skicka meddelanden och lagra data skall kunna tas tillvara
måste man kunna skicka viktiga meddelanden och lagra känslig informa-
tion utan att någon obehörig kan ta del av innehållet.
Ett sätt att förhindra obehöriga att läsa ett meddelande är att förändra
klartexten, så att endast den behörige kan läsa det. Man säger att man
krypterar klartexten och far en så kallad kryptotext. En krypteringsalgo-
ritm kan liknas vid ett recept på hur man skall förändra en klartext. Ett
sådant recept kan ha många varianter. Om två personer skall kommunice-
ra måste de komma överens om både algoritm och variant. Varianten
håller man hemlig men inte nödvändigtvis algoritmen. I stället för att
säga att man har olika varianter, så säger man att man har olika nycklar.
Två personer som skall kommunicera måste alltså komma överens om
vilken nyckel de skall använda. När en person vet både algoritm och
nyckel, kan denne också omvandla kryptotext till klartext. Det kallas för
att dekryptera kryptotexten.
En kryptotext kan forceras, dvs. läsas av någon annan än den tänkta
mottagaren, bl.a. genom att olika nycklar prövas till dess att man finner
den klartext som ursprungligen krypterades. Är antalet möjliga nycklar
litet, hittas den rätta nyckeln snart och meddelandets innehåll är röjt.
Dekrypteras meddelandet manuellt kanske det räcker med några tusen
nycklar för att det skall bli omöjligt att dekryptera det inom rimlig tid. I
våra dagar används datorer för förmedling av information och för krypte-
ring/dekryptering. Moderna datorer arbetar mycket snabbt och antalet
nycklar måste därför vara nästan ofattbart stort. Den kanske mest kända
algoritm som används i dag är Data Encryption Standard (DES) med un-
gefar 72 miljoner miljarder nycklar.
Det krävs mycket stor datorkapacitet för att metodiskt forcera DES-
krypterade meddelanden. Enligt uppgift från USA har flera samlade at-
tacker genomförts. I ett fall under 1998 användes en dator som var spe-
ciellt utformad för att forcera DES-krypterade meddelanden. Den visade
sig behöva i genomsnitt nästan fem dygn för att forcera ett meddelande. I
ett annat fall i januari 1999 användes samma dator tillsammans med
100.000 persondatorer i ett globalt nätverk på Internet. Detta system med
datorer prövade hela 245 miljarder nycklar per sekund och behövde i
genomsnitt 1,7 dygn för att forcera ett meddelande.
Istället för att ange antalet nycklar brukar man ange nyckellängden.
Den enhet som nyckellängden anges i kallas för bitar. För vaije tillkom-
mande bit fördubblas antalet möjliga nycklar och därmed tiden för att
27
pröva sig fram till rätt nyckel. Tio bitar betyder ungefär tusen nycklar, 20 Skr. 1998/99:116
bitar ca en miljon. DES har 56 bitars nyckel. Exempel på andra algorit-
mer är triple-DES och IDEA med 112 resp. 128 bitars nyckel. Det hela
framgår av följande tabell:
10 bitar |
1 000 |
20 bitar |
1 000 000 |
30 bitar |
1 000 000 000 |
40 bitar |
1 000 000 000 000 |
50 bitar |
1 000 000 000 000 000 |
56 bitar |
72 058 000 000 000 000 |
64 bitar |
18 450 000 000 000 000 000 |
osv |
Enligt vad som sagts ovan kan en nyckel (56 bitar) som används för ett
DES-krypterat meddelande hittas på mindre än två dygn. Att på motsva-
rande sätt hitta en 64-bitars nyckel skulle i genomsnitt ta ett år. Att med
samma metod pröva alla nycklar i ett kryptosystem med 128 bitars
nyckel skulle kräva en miljard gånger universums uppskattade ålder.
En kryptoalgoritms styrka beror emellertid inte enbart på nyckelns
längd. Skulle en svaghet finnas i konstruktionen av algoritmen eller
kryptosystemet skulle ett meddelande eventuellt kunna läsas av obehöri-
ga på mycket kort tid.
Det finns två olika sorters kryptosystem, symmetriska och asymmetris-
ka.
DES-algoritmen, liksom algoritmerna triple-DES och IDEA, används i
symmetriska system. Sådan kännetecknas av att samma nyckel används
både för att kryptera och för att dekryptera. Om två personer skall kom-
municera med varandra måste de kunna utbyta nyckel med varandra utan
att den röjs. I dagens kryptosystem skapas en unik DES-nyckel för vaije
kommunikationstillfälle. Se vidare avsnitt 3.
För ungefär tjugo år sedan konstruerades de asymmetriska kryptosys-
temen. Istället för identiska nycklar används nyckelpar, med en öppen
och en privat nyckel. RSA-algoritmen är en av de mest kända av de al-
goritmer som används i asymmetriska kryptosystem. Den nyckellängd
som väljs uppgår numera ofta till 1024 eller 2048 bitar. Observera att
dessa nyckellängder inte är jämförbara med nyckellängder i symmetriska
kryptosystem.
Ett nyckelpar kan användas för att:
- kryptera innehållet från klartext till kryptotext samt för att dekryptera
innehållet från kryptotext till klartext. Vid kryptering av innehållet
använder sändaren mottagarens öppna nyckel för att kryptera och
mottagaren får sedan använda sin privata nyckel för att dekryptera in-
nehållet. Även kryptonycklar kan översändas i krypterad form på
detta sätt. Se vidare avsnitt 3.
- signera data och skapa en elektronisk signatur samt för att verifiera
den elektroniska signaturen. Vid signering använder sändaren sin pri-
vata nyckel för att signera data och mottagaren använder sändarens
28
öppna nyckel för att verifiera sändarens elektroniska signatur. Se vi- Skr. 1998/99:116
dare avsnitt 2.
Om endast den öppna nyckeln är känd, är det inte möjligt att räkna ut och
använda den privata nyckeln. När A skall skicka ett krypterat meddelan-
de till B måste han, som nämnts, ha tillgång till B:s öppna nyckel. A
krypterar nu meddelandet med nyckeln och skickar kryptotexten till B.
Eftersom B håller sin privata nyckel hemlig, är han den ende som kan
dekryptera och läsa meddelandet.
Nyckelhanteringen för asymmetriska system är enklare än för de sym-
metriska. Asymmetriska system kallas också för öppna eller publika sys-
tem.
Vid användning av det asymmetriska systemet måste A kunna försäkra
sig om att han verkligen far B:s öppna nyckel och inte den illvillige C:s. I
avsnitt 3 behandlas detta. En möjlig lösning är att B:s öppna krypte-
ringsnyckel tillhandahålls av en tillförlitlig tredje part (på engelska Trus-
ted Third Party, TTP). Vill någon sända ett krypterat meddelande till B
vänder han sig till TTP:n, som levererar nyckeln och i ett certifikat inty-
gar att det verkligen är B:s nyckel. TTP:ns trovärdighet garanteras nor-
malt genom en licens eller dylikt.
I avsnitt 2, 3 och 4 illustreras på ett mycket förenklat sätt hur ett öppet
nyckelsystem kan fungera för sändare A och mottagare B samt deras re-
lation till den tillförlitliga tredje parten, TTP.
I beskrivningen ingår att nycklarna kan certifieras av TTP:n, dvs. de
öppna nycklama kan presenteras på ett sådant sätt att det säkert framgår
att en viss nyckel hör till en viss person (apparat, funktion, system etc.).
Sådana certifierade nycklar kan därefter distribueras i elektronisk form
och göras tillgängliga via öppna medier, t.ex. via öppna katalogsystem.
En TTP certifierar både användarens identitet och dennes öppna nyckel
genom att åsätta sin egen elektroniska signatur.
2. Elektroniska signaturer
Om A skickar ett meddelande till B, måste B kunna övertyga sig om att
det verkligen är A som har skickat meddelandet och att inte någon har
ändrat meddelandets innehåll. Öppna nyckelsystem kan användas för
detta. A skaffar sig ett par signatumycklar, dvs. en privat signatumyckel
(för signering) och en öppen signatumyckel (för verifiering). Den privata
signatumyckeln behålls av A som en väl bevarad hemlighet. Den öppna
signatumyckeln kan certifieras av en tillförlitlig tredje part (TTP), som
både A och B litar på. Denna s.k. certifieringsinstans går i god för att den
öppna nyckeln verkligen tillhör A. I fortsättningen används genomgående
det något bredare begreppet TTP.
När A skall skicka sitt meddelande så räknar A ut en kontrollsumma,
grundat på innehållet i det meddelande som skall överföras. A omvandlar
därpå kontrollsumman med sin privata signatumyckel. Den så omvandla-
de kontrollsumman utgör den elektroniska signaturen för meddelandet. A
skickar sedan den elektroniska signaturen tillsammans med meddelandet
29
till B. B använder sig nu av A:s öppna signatumyckel (för verifiering),
som t.ex. hämtas från ett katalogsystem. Eftersom den öppna nyckeln är
certifierad av en TTP som B litar på är han säker på att han far rätt
nyckel. B räknar med hjälp av klartexten ut kontrollsumman samt om-
vandlar tillbaka den från A erhållna elektroniska signaturen med hjälp av
A:s öppna signatumyckel och jämför resultaten. Stämmer de överens vet
B att meddelandet kommer från A och att det ej har ändrats. A:s öppna
och privata nycklar utgör ju ett unikt par. Har den ena nyckeln omvandlat
kontrollsumman, så är det bara den andra nyckeln i paret och ingen annan
nyckel som kan återskapa kontrollsumman. Kontrollsumman är dessutom
beräknad så att minsta ändring i meddelandet ger ett tydligt utslag. Där-
med har B verifierat A:s elektroniska signatur.
Anmärkning: För att B skall kunna verifiera A:s elektroniska signatur
räcker det att A:s öppna signatumyckel finns säkert åtkomlig. Om B öns-
kar svara på A:s brev och signera svaret skaffar sig B ett par signatur-
nycklar och samma procedur användas åt andra hållet. Därvid kan alltså
A verifiera B:s elektroniska signatur på svarsmeddelandet.
Skr. 1998/99:116
Certifikat med A:s öppna
signatumyckel
meddelande
klartext
A digital signatur
A:s privata
signatumyckel
meddelande
3. Konfidentialitet
Med konfidentialitet avses egenskapen att data och information inte är
tillgängliga för eller kan läsas av obehörig.
I avsnitt 2 introducerades begreppen symmetriskt och asymmetriskt
kryptosystem. I detta avsnitt beskrivs hur de två slagen av system kan
kombineras för att på ett smidigt sätt skapa konfidentialitet.
Även här skaffar sig A och B var sitt nyckelpar, s.k. konfidentialitets-
nycklar. Vatje sådant par består av en öppen (publik) nyckel för krypte-
ring och en privat (hemlig) nyckel för dekryptering. A och B behåller
sina privata konfidentialitetsnycklar och får sina öppna konfidentialitets-
nycklar certifierade hos en TTP. När A skall skicka ett meddelande till B,
30
väljer A slumpvis en sessionsnyckel, dvs. en nyckel som används endast Skr. 1998/99:116
vid den överföring av meddelanden som skall ske i den aktuella
"sessionen". Med hjälp av sessionsnyckeln och ett symmetriskt krypto-
system, t.ex. DES, krypterar A sin klartext. Anledningen till att man an-
vänder ett symmetriskt system för att kryptera klartexten är att ett sådant
i regel är snabbare än ett asymmetriskt system vid kryptering av längre
meddelanden.
A hämtar därefter B:s öppna konfidentialitetsnyckel från t.ex. ett öppet
katalogsystem. Eftersom den öppna nyckeln är certifierad av en TTP som
A litar på är han övertygad om att det verkligen är B:s nyckel som han
får. Med hjälp av B:s öppna nyckel och det asymmetriska systemet
krypteras sessionsnyckeln. Slutligen skickar A det krypterade meddelan-
det och den krypterade sessionsnyckeln till B.
B dekrypterar den krypterade sessionsnyckeln med hjälp av sin privata
konfidentialitetsnyckel. Sedan dekrypterar B kryptotexten med sessions-
nyckeln.
TTP
Certifikat med B:s öppna
konfidentialitetsnyckel
kryptotext
A krypterad sessionsnyckel
klartext
B använder sin
privata konfiden-
tialitetsnyckel
1
Mottagare
B
I
klartext
4. Lagring av data och förlorad nyckel
När en användare A önskar skydda sina lagrade data går han i princip
tillväga på samma sätt som när han skickar ett skyddat meddelande. A
väljer en sessionsnyckel med vilken han krypterar sin klartext. Därefter
krypterar A sessionsnyckeln med sin öppna konfidentialitetsnyckel. Den
krypterade sessionsnyckeln lagras tillsammans med kryptotexten. Om A
skulle förlora sin privata konfidentialitetsnyckel, blir det omöjligt för
honom att dekryptera sina kryptotexter. De kan inte återskapas i klartext.
Ett sätt att gardera sig är att A deponerar sin privata konfidentialitets-
nyckel hos en TTP.
Om A förlorar sin nyckel kan han gå tillväga som bilden nedan visar. I
(1) begär A av sin TTP att få ut sin privata konfidentialitetsnyckel. TTP:n
31
granskar A:s identitet och lämnar i (2) ut nyckeln. I (3) och (4) återskapar Skr. 1998/99:116
A sina klartexter med hjälp av den från TTP:n hämtade nyckeln. A bör
även spärra sitt certifikat för den öppna konfidentialitetsnyckeln hos
TTP:n.
(1)
anhållan
om nyckel
5. Användning av olika kryptonycklar
Sammanfattningsvis gäller följande beträffande nyckelhantering och cer-
tifikat.
- En användares egen öppna signatumyckel bör finnas på användarens
certifikat som erhålls av certifieringsinstansen. Den öppna nyckeln
görs av användaren åtkomlig för övriga användare, t.ex. via öppna
katalogsystem.
- En användares egen öppna konfidentialitetsnyckel bör finnas på an-
vändarens certifikat som erhålls av certifieringsinstansen. Den öppna
nyckeln görs av användaren åtkomlig för övriga användare, t.ex. via
öppna katalogsystem.
- En användares privata signatumyckel skall inte göras tillgänglig för
andra.
- Svårigheten ligger i att bedöma hur en användares privata konfiden-
tialitetsnyckel skall hanteras och i vissa fall göras tillgänglig för andra.
Här finns olika behov av deponering och återskapande av nyckeln:
- användare behöver ha egen kopia av nyckeln ifall den kommer
bort eller förstörs,
- arbetsgivare kan vilja kontrollera vilken klartextinformation
som anställda har,
32
- rättsvårdande myndigheter kan behöva ha tillgång till klartext Skr. 1998/99:116
eller nyckeln vid misstanke om grov brottslighet,
- rättighetsinnehavare i civilrättsmål (t.ex. vid arvstvister) kan
behöva ha tillgång till klartext eller nyckeln.
6. Allmänt tillgängliga tjänster för att stödja användningen av
elektroniska dokument och elektroniska signaturer
När många skall kunna kommunicera med varandra elektroniskt behövs
unika och säkra adresser och elektroniska signaturer och skydd för inne-
hållet i texten. Dagens användning av elektroniska tjänster på öppna nät
(främst Internet) erbjuder begränsad säkerhet. I många länder och sam-
manhang är man överens om att det behövs nyckelhanteringssystem med
unika, öppna nycklar för signaturer resp, för konfidentialitet samt certifi-
kat som visar att nycklarna är korrekta.
Enligt en rapport från European Telecommunication Standard Institute,
ETSI "Telecommunication Security, Trusted Third Parties (TTP), Requi-
rements for TTP Services" (version 1.1.1, May 1997) väntas följande sju
kategorier av tjänster komma att tillhandahållas av TTP:er.
1. Nyckelhanteringstjänster för symmetriska kryptosystem
1.1 Skapande av symmetriska nycklar
1.2 Distribution av symmetriska nycklar
1.3 Återkallande av symmetriska nycklar
1.4 Lagerhållning och åtkomst till symmetriska nycklar
1.5 Långtidsförvaring av symmetriska nycklar
2. Nyckelhanteringstjänster för asymmetriska kryptosystem
2.1 Skapande av nyckelpar med öppna/privata nycklar
2.2 Certifiering av öppna nycklar
2.3 Distribution av nyckelpar med öppna/privata nycklar
2.4 Återkallande av nyckelpar med öppna/privata nycklar
2.5 Lagerhållning och åtkomst av nyckelpar med öppna/privata nycklar
2.6 Långtidsförvaring av nyckelpar med öppna/privata nycklar
3. Tjänster för nyckeldeponering och nyckelåterskapande
4. Tjänster för identifikation och för att fastställa autenticitet
4.1 Identifikationstjänster med hjälp av datanät
4.2 Identifikationstjänster med hjälp av skriftlig korrespondens
4.3 Identifikationstjänster med hjälp av personlig inställelse
5. Tjänster för att stödja kontroll av åtkomst till system och data
5.1 Skapande av certifikat för åtkomstkontroll
5.2 Distribution av certifikat för åtkomstkontroll
5.3 Återkallande av certifikat för åtkomstkontroll
5.4 Långtidsförvaring av certifikat för åtkomstkontroll
33
6. Tjänster för att förhindra förnekande av att data skickats eller tagits
emot
6.1 Tillhandahållande av bevishandlingar
6.2 Registrering av bevishandlingar
6.3 Verifiering av bevishandlingar
6.4 Tillhandahållande av information i samband med förlikning
7. Övriga tjänster
7.1 Tidsstämpling för åtgärder eller mottagande av handlingar
7.2 Loggning och revision
7.3 Kontrollerad utlämning av handlingar
De sju generella kategorierna klassificerar olika säkerhetstjänster som
kan komma att erbjudas från TTP:er. Dessa tjänster kan användas i sam-
band med bl.a. autenticering, signaturer eller konfidentialitet. Enskilda
TTP:er kan erbjuda tjänster från en eller flera av de sju kategorierna.
Skr. 1998/99:116
34
Skr. 1998/99:116
1. inför nya eller anpassar nu gällande politiska riktlinjer, metoder, åtgär-
der, praxis och förfaranden för att avspegla och ta hänsyn till de principer
för kryptografipolitik som anges i de riktlinjer som bifogas denna re-
kommendation (nedan kallade riktlinjerna) och utgör en integrerad del
härav; härvid också beaktar rådets rekommendation om riktlinjer för
skydd av privatlivet och det gränsöverskridande flödet av personuppgif-
ter av den 23 september 1980 [C(80)58/FINAL] och rådets rekommen-
dation om riktlinjer avseende säkerheten i informationssystem av den 26
och 27 november 1992 [C(92)188/FINAL]
2. samråder, samordnar sina åtgärder och samarbetar på det nationella
och internationella planet i fråga om införande av riktlinjerna
3. rättar sig efter behovet att uppnå praktiska och funktionsdugliga lös-
ningar för internationell kryptografipolitik genom att lägga riktlinjerna
till grund för överenskommelser i särskilda frågor som rör internationell
kryptografipolitik
4. ger spridning åt riktlinjerna inom hela den offentliga och privata sek-
torn för att höja medvetandet om frågor och politik som rör kryptografi
5. avlägsnar - eller avhåller sig från att i namn av kryptografipolitik infö-
ra - omotiverade hinder för internationell handel och utveckling av nät-
verk för information och kommunikation
6. klart anger och offentliggör alla nationella, statliga kontrollåtgärder
med avseende på användning av kryptografi
7. granskar riktlinjerna minst vart femte år för att förbättra det internatio-
nella samarbetet i frågor som rör kryptografipolitik.
Riktlinjernas syften är följande:
- att främja användning av kryptografi,
- att främja förtroendet för infrastruktur, nätverk och system för informa-
tion och kommunikation samt för sättet att använda dem,
- att hjälpa till att trygga datasäkerheten och skydda den personliga in- Skr. 1998/99:116
tegriteten i nationella och globala infrastrukturer, nätverk och system för
information och kommunikation,
- att främja sådan användning av kryptografi utan att onödigtvis äventyra
allmän säkerhet, rättsvård och nationell säkerhet,
- att höja medvetandet om nödvändigheten av att olika länders politik och
lagstiftning för användande av kryptografi är förenliga med varandra,
liksom om behovet av kryptografiska metoder som har förmåga att sam-
verka, och är flyttbara och rörliga i nationella och globala informations-
och kommunikationssystem,
- att hjälpa beslutsfattare inom den offentliga och privata sektom med
utveckling och införande av sammanhängande politik, metoder, åtgärder,
praxis och förfaranden för effektiv användning av kryptografi på det na-
tionella och internationella planet,
- att främja samarbete mellan den offentliga och privata sektom när det
gäller att utveckla och införa politik, metoder, åtgärder, praxis och förfa-
randen med avseende på nationell och internationell kryptografi,
- att underlätta internationell handel genom att främja kostnadseffektiva,
flyttbara och rörliga kryptografiska system som har förmåga att samver-
ka,
- att främja internationellt samarbete på regeringsnivå, näringslivsnivå,
inom forskarvärlden och mellan standardiseringsorgan i syfte att åstad-
komma koordinerad användning av kryptografiska metoder.
Dessa riktlinjer riktar sig i första hand till regeringar med avseende på
rekommendationerna i dem, men de förväntas också bli lästa i vidare
kretsar och följas inom både den privata och den offentliga sektom.
Det erkänns att regeringar har särskilt och otvetydigt ansvar för skydd av
information som kräver sekretess i nationens intresse; dessa riktlinjer är
inte avsedda att tillämpas på sådana frågor.
I dessa riktlinjer avses med
autenticering: den funktion som fastställer giltigheten av den uppgivna
identiteten för en användare, en anordning eller annan del av ett informa-
tions- och kommunikationssystem,
36
Skr. 1998/99:116
tillgänglighet: egenskapen att data, information samt informations- och
kommunikationssystem är åtkomliga och användbara i rätt tid på det sätt
som fordras,
konfidentialitet: egenskapen hos data och information att inte vara till-
gängliga eller läsbara för obehöriga fysiska eller juridiska personer eller
processer,
kryptografi: det ämnesområde som innefattar principer, medel och meto-
der för att omvandla data i avsikt att dölja ett meddelandes informa-
tionsinnehåll, verifiera dess autenticitet, förhindra dess fördolda föränd-
ring samt förhindra att data förnekas och förhindra dess obehöriga an-
vändning,
kryptografisk nyckel: en parameter som används för att med hjälp av en
kryptografisk algoritm omvandla, validera, autenticera, kryptera eller
dekryptera data,
kryptografiska metoder: kryptografisk teknik, d:o tjänster, system, pro-
dukter och nyckelhanteringssystem,
data: framställning av information på ett sätt som är lämpligt för kom-
munikation, tolkning, lagring eller behandling,
dekryptering: motsatt funktion till kryptering,
kryptering: omvandling av data genom användning av kryptografi för att
framställa obegripliga data (krypterade data) för att säkerställa deras
konfidentialitet,
integritet: egenskapen att data eller information inte obehörigen har änd-
rats eller förvanskats,
samverkansförmåga med avseende på kryptografiska metoder: den tek-
niska förmågan till samverkan mellan flera kryptografiska metoder,
nyckelhanteringssystem: system för att skapa, lagra, distribuera, ogiltig-
förklara, ta bort, arkivera, certifiera och använda kryptografiska nycklar,
nyckelinnehavare: en fysisk eller juridisk person som innehar eller har
kontroll över kryptografiska nycklar; en nyckelinnehavare är inte nöd-
vändigtvis densamme som en nyckelanvändare,
rättsvård: all rättstillämpning/utövning utan avseende på ämne,
laglig åtkomst: åtkomst för tredje part som är fysisk eller juridisk perso-
ner, inbegripet regeringar, till klartext eller kryptografiska nycklar, i en-
lighet med gällande lag,
37
Skr. 1998/99:116
rörlighet med avseende på kryptografiska metoder: den tekniska förmå-
gan att fungera i flera länder eller informations- och kommunikationsmil-
jöer,
oavvislighet: egenskap hos data som förvärvats genom kryptografiska
metoder vilken förhindrar en fysisk eller juridisk person att neka till att
ha utfört en särskild handling relaterad till data (exempelvis mekanismer
som förhindrar förnekande av auktoritet [ursprung], mekanismer för be-
vis på skyldighet, avsikt eller åtagande eller för bevis på äganderätt),
personuppgifter: information relaterad till en bestämd person som är eller
kan bli identifierad,
klartext: begripliga data,
flyttbarhet för kryptografiska metoder: teknisk förmåga att anpassas till
och fungera i flera system.
Principerna i avsnitt V i denna bilaga, som var och en är inriktad på ett
viktigt politikområde, är ömsesidigt beroende och skall tillämpas som en
helhet för att skapa jämvikt mellan olika intressen. Ingen princip skall
tillämpas isolerat från de övriga principerna.
Marknadskrafterna bör tjäna till att bygga upp förtroende för tillförlitliga
system; även statliga regelverk, licensiering och användning av krypto-
grafiska metoder kan befrämja användarnas förtroende. Bedömning av
kryptografiska metoder, särskilt gentemot kriterier som accepterats av
marknaden, kan också skapa förtroende från användarnas sida.
För att förstärka användarnas förtroende bör i avtal om användning av
nyckelhanteringssystem anges vems lag som skall gälla för systemet.
38
Skr. 1998/99:116
Användare bör ha tillgång till den kryptografi som motsvarar deras behov
så att de kan lita på informations- och kommunikationssystemens säker-
het liksom på konfidentialitet och integritet för data som befinner sig i
dessa system. Fysiska och juridiska personer som äger, kontrollerar, har
åtkomst till, använder eller lagrar data kan ha ansvar för att skydda dessa
datas konfidentialitet och integritet och kan därför vara skyldiga att an-
vända lämpliga kryptografiska metoder. Det kan förväntas att olika
kryptografiska metoder kan behövas för att motsvara olika datasäker-
hetskrav. Med iakttagande av gällande lagar bör användare av krypto-
grafi fritt fa bestämma vilken typ och nivå av datasäkerhet som behövs
och välja och införa lämpliga kryptografiska metoder, inklusive det
nyckelhanteringssystem som passar bäst för deras behov.
I syfte att värna ett bestämt allmänt intresse, som exempelvis skydd av
personuppgifter eller elektronisk handel, har regeringar rätt att införa
riktlinjer som kräver att kryptografiska metoder håller en tillfredsställan-
de skyddsnivå.
Den statliga kontrollen över kryptografiska metoder bör inte vara
strängare än vad som är nödvändigt för att uppfylla statens ansvar och
bör respektera användarnas val i största möjliga utsträckning. Principen
skall inte tolkas såsom innebärande att regeringar bör införa lagar som
begränsar användarnas valfrihet.
De kryptografiska metoderna bör utvecklas for att motsvara enskilda
personers, näringsidkares och myndigheters behov, efterfrågan och
ansvar.
Utveckling och saluförande av kryptografiska metoder bör styras av
marknadskrafterna i en öppen och konkurrensmässig miljö. Detta är det
förhållningssätt som bäst tillgodoser att lösningarna håller jämna steg
med den teknologiska utvecklingen, användarnas krav och uppkomman-
de hot mot informations- och kommunikationssystemens säkerhet. Mark-
naden bör också vara ledande för utvecklingen av internationell teknisk
standard, kriterier och protokoll relaterade till kryptografiska metoder.
Regeringarna bör uppmuntra och samarbeta med näringslivet och fors-
karna när det gäller att utveckla kryptografiska metoder.
39
Skr. 1998/99:116
För att motsvara marknadens behov bör de internationellt erkända stan-
dardiseringsorganen, regeringarna, näringslivet och andra sakkunniga på
området utbyta information och samarbeta för att utveckla och införa
teknisk standard, kriterier och protokoll för kryptografiska metoder som
kan samverka. Nationell standard för kryptografiska metoder bör, i den
mån sådan förekommer, vara förenlig med internationell standard för att
underlätta samverkan på global nivå samt flyttbarhet och rörlighet. Me-
kanismer för att bedöma överensstämmelse med sådan teknisk standard,
kriterier och protokoll för samverkan, flyttbarhet och rörlighet för kryp-
tografiska metoder bör utvecklas. I den utsträckning konformitetstester
eller bedömning av standard förekommer, bör ett brett accepterande av
dessa uppmuntras.
Enskildas grundläggande rätt till personlig integritet, inklusive medde-
landeskydd och skydd av personuppgifter, bör respekteras i nationell
politik för användning av kryptografi och vid införande och använd-
ning av kryptografiska metoder.
Kryptografiska metoder kan vara ett värdefullt verktyg för skydd av den
personliga integriteten, innefattande både konfidentialitet för data och
kommunikation och skydd av enskildas identitet. Kryptografiska metoder
erbjuder också nya möjligheter att minimera insamlingen av personupp-
gifter genom att de möjliggör säkra men anonyma betalningar, transak-
tioner och interaktioner. Samtidigt har kryptografiska metoder för att
trygga dataintegriteten vid elektroniska transaktioner följdverkningar för
den personliga integriteten. Dessa följdverkningar, som innefattar insam-
ling av personuppgifter och skapande av system för personidentifiering,
bör behandlas och klarläggas; där så är lämpligt bör skydd för den per-
sonliga integriteten införas.
OECD:s riktlinjer för skydd av den personliga integriteten och gräns-
överskridande flöden av personuppgifter ger en allmän vägledning för
insamling och hantering av personuppgifter och bör tillämpas i överens-
stämmelse med relevanta nationella lagar vid införande av kryptografiska
metoder.
40
Skr. 1998/99:116
Nationell politik för användning av kryptografi får tillåta laglig åt-
komst till klartext eller kryptografiska nycklar till krypterade data.
Denna politik måste respektera de övriga principerna i dessa riktlinjer i
största möjliga utsträckning.
Om regeringar överväger att tillämpa en politik for kryptografiska meto-
der som tillåter laglig åtkomst, bör de noga väga nyttan, inklusive nyttan
för den allmänna säkerheten, rättsvården och den nationella säkerheten,
liksom risken för missbruk, extrakostnaderna för stödjande infrastruktur,
risken för tekniskt haveri samt andra kostnader. Denna princip bör inte
förstås som att regeringar bör eller inte bör införa lagar som tillåter laglig
åtkomst.
I de fall åtkomst till klartext eller kryptografiska nycklar till krypterade
data begärs i ett lagligt förfarande, måste den fysiska eller juridiska per-
son som begär åtkomst ha laglig rätt att inneha klartexten; åtkomna data
får bara användas i lagliga syften. Det förfarande genom vilket den lagli-
ga åtkomsten har uppnåtts bör registreras för att tillåta att röjandet av de
kryptografiska nycklarna eller informationen kan prövas i enlighet med
nationell lag. I de fall laglig åtkomst begärs och beviljas bör denna bevil-
jas inom angivna tidsramar anpassade från fall till fall. Förutsättningarna
för laglig åtkomst bör klart anges och tillkännages på ett sätt som är lätt-
tillgängligt för användare, nyckelinnehavare och för dem som saluför
kryptografiska metoder.
Nyckelhanteringssystem skulle kunna utgöra grunden för en möjlig lös-
ning som skulle kunna ge jämvikt mellan användarnas och de rättsvår-
dande myndigheternas intressen; denna teknik skulle också kunna använ-
das för att rädda data i händelse av förkomna nycklar. Förfaranden för
laglig åtkomst till kryptografiska nycklar måste ta hänsyn till skillnaden
mellan nycklar som används för konfidentialitet och sådana som används
enbart för andra ändamål. En kryptografisk nyckel som endast ger identi-
tet eller integritet (till skillnad från en kryptografisk nyckel som certifie-
rar endast identitet eller integritet) skall inte göras tillgänglig utan sam-
tycke av den fysiska eller juridiska person som lagligen innehar nyckeln.
Det ansvar som åvilar fysiska och juridiska personer som saluför kryp-
tografiska tjänster eller är innehavare av eller har åtkomst till krypto-
grafiska nycklar skall klart anges, oavsett om ansvaret har tillkommit
genom avtal eller enligt lag.
Det ansvar som åvilar en fysisk eller juridisk person, inklusive ett offent-
ligt organ, som saluför kryptografiska tjänster eller är innehavare av eller
har åtkomst till kryptografiska nycklar bör fastställas genom avtal eller,
om så är lämpligt, i nationell lag eller genom internationella överens-
41
kommelser. Användares ansvar för missbruk av egna nycklar bör också Skr. 1998/99:116
fastställas. Nyckelinnehavare bör inte vara ansvariga för att tillhandahålla
kryptografiska nycklar eller klartext av krypterade data i överensstäm-
melse med laglig åtkomst. Den part som får laglig åtkomst bör vara an-
svarig vid missbruk av kryptografiska nycklar eller klartext som motta-
gits.
Regeringar bör samarbeta för att samordna sin politik för användande
av kryptografi. Som en del av denna strävan bör regeringar undanröja
eller undvika att i namn av denna politik skapa oberättigade handels-
hinder.
För att främja ett brett internationellt accepterande av kryptografi och dra
nytta av alla de möjligheter som de nationella och globala informations-
och kommunikationssystemen erbjuder bör den politik för användande av
kryptografi som antas av ett land så långt som möjligt koordineras med
motsvarande politik i andra länder. I detta syfte bör föreliggande riktlin-
jer användas vid utformningen av nationell politik.
Nyckelhanteringssystem som utvecklas bör i lämplig utsträckning medge
internationell användning av kryptografi.
Laglig åtkomst över nationsgränser kan åstadkommas genom samarbete
och överenskommelser bilateralt och multilateralt.
Ingen regering bör hindra det fria flödet av krypterade data från att passe-
ra genom sitt jurisdiktionsområde endast med hänvisning till politiken för
användning av kryptografi.
För att främja internationell handel bör regeringarna avhålla sig från att
utveckla politik och praxis på kryptografins område som skapar oberätti-
gade hinder för internationell elektronisk handel. Regeringarna bör und-
vika att skapa oberättigade hinder för internationell tillgång till krypto-
grafiska metoder.
42
Utdrag ur protokoll vid regeringssammanträde den 6 maj 1999
Skr. 1998/99:116
Närvarande: statsministern Persson, ordförande, och statsråden Hjelm-
Wallén, Freivalds, Schori, Winberg, Ulvskog, Lindh, Sahlin, von Sydow,
Klingvall, Pagrotsky, Östros, Messing, Engqvist, Rosengren, Larsson,
Wämersson, Lejon, Lövdén, Ringholm
Föredragande: statsrådet Pagrotsky
Regeringen beslutar skrivelsen 1998/99:116 Om kryptografi.
43
Eländers Gotab 58031, Stockholm 1999