מהי חתימה אלקטרונית

זהו קטע מהפרק ה- 15 בספרו של עו"ד נמרוד קוזלובסקי, "המחשב וההליך המשפטי - ראיות אלקטרוניות וסדרי הדין", אשר פורסם על-ידי ההוצאה לאור של לשכת עורכי הדין (2000). הפרק דן בחתימה אלקטרונית וסוקר את הצעת חוק חתימה אלקטרונית, תש"ס-2000. הקטע מובא באדיבות המחבר וההוצאה לאור. ניתן לרכוש את הספר באתר האינטרנט של ההוצאה לאור.

חתימה אלקטרונית וחתימה דיגיטלית
תכליות השימוש בחתימה אלקטרונית
יתרונות החתימה הדיגיטלית ביחס לחתימה ידנית
חסרונות החתימה הדיגיטלית

במהלך דברינו ציינו את דבר קיומן של טכנולוגיות המבטיחות את מהימנות המסמך האלקטרוני ואת האותנטיות שלו. פיתוחים טכנולוגיים חדשים מאפשרים לעמוד בבירור על זהותו של שולח מסר אלקטרוני, לאמת את זמן משלוח המסר ולהבטיח כי לא נעשו כל שינויים במסר מעת שליחתו. שימוש בטכנולוגיות אלה חיוני לקיומם של יחסי סחר ברשתות מחשבים פתוחות דוגמת האינטרנט. לעיתים מזומנות צדדים לעיסקה ברשת האינטרנט אינם מכירים זה את זה ומבקשים לוודא את זהותו של העומד מנגד. כמו כן, בהעדר מפגש פיזי בין הצדדים חסרים ביטויים חיצוניים להסכמתם לאמץ את המסר האלקטרוני שהועבר ביניהם. ולבסוף, קיים חשש כי מסר אלקטרוני שנשלח בין הצדדים יעבור עריכה או שינוי באורח שלא ניתן יהא לעמוד על תוכנו של המסר המקורי. מטעמים מהותיים וראייתים נזקקים איפוא הצדדים לאמצעי שיקנה להם ביטחון בזהות הצד שכנגד, שיקשור את הצד שכנגד בתוכן המסמך שנשלח ושימנע עריכה מאוחרת שלו. בפרק זה נעמוד על ההסדר המשפטי הנוגע לפתרון הטכנולוגי המשמש לביצוע פעולות אלה.

חתימה אלקטרונית וחתימה דיגיטלית

עם המעבר לביצוען של עסקאות באמצעים אלקטרוניים נדרש תחליף לחתימה המסורתית בדיו על-גבי נייר כאמצעי לזיהוי הצדדים ולאימוץ מסרים. לכאורה ניתן ל"חתום" על מסמך בדרך אלקטרונית על ידי הוספת סימן מזהה בנלווה למסמך או על דרך סריקה של חתימה רגילה לפורמאט דיגיטלי. אולם בדרכים אלה אין כדי להקנות וודאות בדבר זהותו של החותם ואין כל ערובה, כי המסמך לא עבר שינויים. בקלות רבה יכול צד מעוניין להעתיק את הסימן או את החתימה שצורפו למסמך פלוני ולהוסיפם למסמך אלמוני תוך התחזות לבעל החתימה. בנוסף יכול המסמך לעבור שינויי עריכה בלי שקיומה של ה"חתימה" האמורה יהווה מכשלה כלשהי לביצוע אותם שינויים. מענה לבעיות אלה נמצא עם פיתוחה של החתימה הדיגיטלית. ראוי לציין כי ההסדר החוקי אדיש, לכאורה, לטכנולוגיה שבבסיס החתימה האלקטרונית, אך בפועל האמצעי הטכנולוגי השכיח לביצוע פעולת חתימה מאובטחת הוא החתימה הדיגיטלית בה נדון בהרחבה. טכנולוגיה זו, למרות מורכבותה הטכנולוגית - עליה נעמוד - הנה פשוטה ונוחה לשימוש למשתמש הפשוט אשר מבצע חתימה בלחיצת מקש.

חתימה דיגיטלית היא תוצר של הליך הצפנה א-סימטרי1. בהליך הצפנה, ככלל, מקודד המידע באורח שאין הוא ניתן לקריאה אלא באמצעות מפתח ההצפנה המאפשר לפענח את המסר. להצפנה רגילה משמש מפתח יחיד הידוע לשולח המסר ולנמען: השולח מקודד את המסר באמצעות מפתח ההצפנה, והנמען מפענח את המסר המקודד באמצעות אותו מפתח. הצפנה מעין זו מכונה הצפנה סימטרית. טכנולוגית ההצפנה הסימטרית יעילה רק במקום שלשני הצדדים ישנו מפתח הצפנה זהה, והיא מחייבת מפגש מוקדם ביניהם לצורך תיאום מפתח ההצפנה. אולם ברשת האינטרנט, כאשר מדובר בצדדים זרים שלא נפגשו קודם לכן, אין לנמען את מפתח ההצפנה המשמש את השולח ומובן שהעברת המפתח ברשת גלויה אינה רצויה שכן היא חושפת את המפתח. לפתרון בעיה זו של קשר בין צדדים זרים משמשת טכנולוגיית הצפנה שונה, היא טכנולוגיית הצפנה א-סמטרית המכונה Public Key Infrastructure (טכנולוגיית המפתח הפומבי)2, או הצפנה במפתח כפול. בטכנולוגיה זו לכל חותם יש שני מפתחות הצפנה המקיימים ביניהם קשר מתמטי3. מפתח אחד הוא "מפתח פרטי", המצוי בשליטתו הבלעדית של בעל החתימה, והמפתח השני הוא "מפתח ציבורי" המופץ בגלוי לכל אחד מנמעני ההודעה. כל מפתח הוא מספר ראשוני גדול מאוד והסיכוי שלשני חותמים יהיה צמד מפתחות זהים זניח לחלוטין מבחינה סטטיסטית. ההצפנה מתבססת על קשר מתמטי של פונקציה בלתי הפיכה בין המפתחות, כך שלא ניתן באמצעות אחד המפתחות לשחזר את המפתח האחר4. יתרה מזאת, מה שהצפין המפתח האחד, יכול רק המפתח השני לפענח. וכך, מה שהסתיר המפתח הפרטי יחשוף רק בן זוגו, המפתח הציבורי, ולהיפך; המפתח האחד מעיד איפוא בוודאות על זהות בן-זוגו.

משלוח מסר חתום דיגיטלית מחייב תחילה השגת צמד מפתחות: "מפתח פרטי" ו"מפתח ציבורי". הפצת מפתחות אלה מבוצעת, ככלל, על-ידי חברות מסחריות שהתמחותן בכך אף שניתן לחולל מפתחות הצפנה גם באופן עצמאי באמצעות תוכנות שזה ייעודן. שלב ראשון בהליך החתימה יש לחבר מסר אלקטרוני, דוגמת מסמך של מעבד תמלילים או גיליון אלקטרוני. לאחר מכן מופעלת תוכנת החתימה הדיגיטילית ביחס לאותו מסר. התוכנה מפעילה "פונקצית גיבוב" (Hash) על המסר האלקטרוני. פונקציה זו היא פונקציה חד-סיטרית, אשר יוצרת "טביעת אצבע" ייחודית למסר. בהיותה פונקציה חד-סיטרית לא ניתן לשחזר את המסר האלקטרוני מ"טביעת האצבע" שנוצרה באמצעותה, ובהיותה ייחודית גם לא ניתן להפיק "טביעת אצבע" דומה לה אלא על דרך גיבוב המסר המקורי. בשלב הבא מוצפנת "טביעת האצבע" של המסר האלקטרוני באמצעות ה"מפתח הפרטי". כתוצאה מכך מתקבלת החתימה הדיגיטלית המיוצגת באמצעות שילובם של ספרות, אותיות וסימנים המצורפים למסר כקובץ מחשב נפרד. החתימה הדיגיטלית שנוצרה הינה ייחודית למסמך הספציפי ולבעל-החתימה המסוים. בשלב זה שולח החותם לנמען הן את המסר האלקטרוני המקורי והן את החתימה הדיגיטלית הנלווית אליו.

הנמען נזקק ל"מפתח הציבורי" של בעל-החתימה כדי לפענח את המסר. קבלת ה"מפתח הציבורי" תיעשה באמצעים מקוונים5. הנמען מפעיל את תוכנת החתימה הדיגיטלית כדי לפענח באמצעות ה"מפתח הציבורי" את "טביעת האצבע" של המסר. מכאן ואילך מתבצעות שתי פעולות מקבילות:

    האחת, המפתח הציבורי מפענח את מה שהוצפן במפתח הפרטי. העובדה שהצליח לבצע זאת מעידה בעקיפין על זהות החותם. כיוון שהמפתח הציבורי המשויך למפתח הפרטי של בעל החתימה הוא שפענח את המסר, ניתן לדעת שהמסר נשלח על-ידי בעל המפתח הפרטי המסוים.

    השנייה, התוכנה מיישמת במקביל פונקצית גיבוב על המסר המסר האלקטרוני שנתקבל ומשווה את תוצר הגיבוב עם "טביעת האצבע" של המסר המקורי ("טביעת האצבע" שנתגלתה לאחר פענוח החתימה הדיגיטלית באמצעות ה"מפתח הציבורי"). אם ישנה ביניהם זהות, הרי שניתן לומר כי המסר לא עבר שינוי או עריכה לאחר שנשלח. שכן כל שינוי שהיה מבוצע במסר היה מביא לכך ש"טביעת האצבע" שלו היתה שונה מ"טביעת האצבע" של המסר המקורי שנשלח.

שימוש בטכנולוגית המפתח הפומבי איפשר איפוא לוודא כי המסר המקורי לא שונה וכי שולח המסר הוא בעל המפתח הפרטי המסוים. אולם בכל אלה אין די, שכן הנמען אינו יודע אם בעל המפתח הפרטי המשויך למפתח הציבורי המסוים הוא מי שטוען הוא להיות. ויובהר: העובדה שצמד המפתחות שייך לשולח המסר אינה מלמדת מיהו אותו אדם, ולשם כך יש צורך באימות חיצוני של זהותו. אותו גוף חיצוני המשייך מפתח ציבורי לחותם ספציפי מכונה גורם מאשר6 או לחלופין רשות מאשרת - Certificate Authority- CA. הגורם המאשר מאמת את זהות בעל אמצעי החתימה ומנפיק תעודה אלקטרונית הכוללת את פרטיו של בעל התעודה ומשייכת אותו למפתח הציבורי שלו. באמצעות אותה תעודה אלקטרונית יכול הנמען לוודא כי פלוני אכן הוא זה שמתקשר עימו. באמצעות מירשם נוסף שמקיים הגורם המאשר יכול הנמען גם לוודא, אם לא בוטלה התעודה האלקטרונית של השולח7. אם הגורם המאשר מהימן ובלתי תלוי יסתמך הנמען על התעודה שהנפיק אותו גורם. אם הנמען אינו מכיר את הגורם המאשר או מעוניין לאמת את זהותו8, הרי שביכולתו לבחון את האישור שניתן לגורם המאשר על-ידי גורם מאשר נוסף. לשם כך מצרף גורם מאשר לתעודות אלקטרוניות שהוא מנפיק את פרטי המפתח הפומבי שלו-עצמו, וניתן לאמת את זהותו על-ידי פנייה לגורם המאשר שאישר אותו, וחוזר חלילה9.

תכליות השימוש בחתימה דיגיטלית

שימוש בחתימה דיגיטלית מאפשר למשתמשים להשיג מספר מטרות ראיתיות ומהותיות כאחד:

1. אימות זהותו של הצד שכנגד - היכולת לאמת את זהות הצד שכנגד חיונית למערכות סחר פתוחות, בהן אין מקיימים הצדדים קשר שוטף ביניהם. על דרך שימוש בחתימה הדיגיטלית ובתעודה אלקטרונית, מאומתת הזהות של הצדדים אף שלא נערך ביניהם מפגש פיזי. הגורם המאשר מבצע אימות של פרטי בעל החתימה באופן שמבטיח וידוא זהותו, ומן התעודה האלקטרונית שמנפיק הגורם המאשר יכול כל מתקשר חוזי לעמוד על נכונות פרטי הזיהוי שמסר לו הצד השני.
2. הבטחת אותנטיות ושלמות המסר - ברשתות מחשבים קיים חשש, שמסרים המועברים באמצעותן ייורטו על-ידי צד מעוניין שישנה מן המסר, או כי המסר יועבר משובש בשל בעיות תקשורת. הצדדים לתעבורה מעוניינים לוודא כי המסר לא שונה, שובש או נערך עוד מעת שליחתו. וודאות בדבר אותנטיות המסר מושגת באמצעות שימוש בחתימה דיגיטלית. אם עבר המסמך שינוי או שיבוש, הרי ש"טביעת האצבע" של המסמך המתקבל לא תהא זהה ל"טביעת האצבע" של המסמך המקורי ותלמד על הפגיעה באותנטיות המסר.
3. אימוץ מסרים - חתימה על מסר אלקטרוני מלמדת כי בעל החתימה אישר את המסר. כיוון שחתימה ייחודית למסר אלקטרוני מסוים, לא ניתן להתכחש לביצועה של חתימה ביחס לאותו מסר ספציפי. טענות שכיחות במסרים שאינם אלקטרוניים כי החתימה הוטבעה במסמך שונה מזה שמוצג בפני בית המשפט לא תצלחנה עוד במסמך חתום דיגיטלית.
4. קיומו של מסמך אחד המשמש לצרכים ראייתיים - חתימה דיגיטלית מקבעת את המסמך לנוסחו בעת החתימה ומקנה מימד של סופיות למסמך. לצרכים ראייתים יהא איפוא מסמך יחיד ומזוהה, שניתן להשתמש בו להוכחת טענות בהליך המשפטי.
5. חותמת זמן תאריך - טכנולוגיית החתימה הדגיטלית מאפשרת להטביע במסמך החתום גם חותמת זמן ותאריך10. באורח זה ניתן לעמוד על מועד משלוח המסמך ולברר נכונה טענות הכרוכות במועד עשייתה של פעולה משפטית.

יתרונות החתימה הדיגיטלית ביחס לחתימה ידנית

השימוש בחתימה דיגיטלית טומן בחובו מספר יתרונות ביחס לחתימה הידנית11. בין היתר ניתן למנות את היתרונות הבאים:

1. הקושי בזיוף - בחתימה דיגיטלית לא ניתן לזייף את אמצעי החתימה, שכן כל ניסיון לחתום על מסר אלקטרוני באמצעות מפתח פרטי, שאינו המפתח הפרטי השייך לבעל החתימה, יפיק תוצאה שונה מזו שיפיק המפתח הפרטי של בעל החתימה. כל זאת ובלבד שמפתח ההצפנה חזק דיו ואינו ניתן לפיצוח. במובחן, בחתימה ידנית לא נדירים הניסיונות הצליחים לזייף חתימה. בחתימה ידנית די בהעתקה מיומנת של החתימה כדי להטעות צדדים המסתמכים על החתימה12.
2. היחס בין החתימה למסר החתום - בחתימה דיגיטלית נעשה שיוך מלא בין החתימה לבין המסר האלקטרוני, כך שלא ניתן לשנות ולו תו אחד מן המסר בלי שהדבר יתגלה. במובחן, במסמך חתום ידנית ניתן לערוך שינויים או תוספות במסמך המקורי, בלי שתהא כל אינדיקציה לכך שהשינויים או התוספות נעשו לאחר חתימת המסמך.
3. זיהוי החותם למול צדדים שלישיים המסתמכים על החתימה - בחתימה דיגיטלית יכול כל צד המקבל את המסמך החתום לאמת את זהות בעל החתימה בהסתמך על התעודה האלקטרונית שהנפיק לו הגורם המאשר ועל העובדה, כי המפתח הציבורי, הפומבי, של החותם מפענח את חתימתו. כך ווידא המסתמך כי החותם הוא אכן מי שהוא נטען להיות. כך, לדוגמה, מסמך סחיר חתום דיגיטלית שיישלח לצד האמור לפעול על-פיו, יכול להיות מאומת דיגיטלית. במובחן, בחתימה ידנית שכיח המצב שצדדים שלישיים, בפניהם מוצג המסמך החתום, אינם יכולים לבצע בדיקה של ממש לבירור אותנטיות החתימה.
4. מניעת התכחשות למסר - בחתימה ידנית לא נדירה הטענה, כי בין המסמכים שניתנו לאדם לחתימה הוכנס גם מסמך שלא היה בידיעתו ועל-כן אין לראותו כמאשר את המסמך. בחתימה דיגיטלית מבוצעת החתימה ביחס לכל מסר בנפרד, כאשר המסר מוצג בפני החותם ואין הוא יכול להתכחש לאישור המסר בחתימתו. אמנם, יכול צד לחתום על מסר אלקטרוני מבלי שהוא מתבונן בו אך לא תעמוד לו הטענה כי לא זה המסר שנחתם על-ידו.

חסרונות החתימה הדיגיטלית

השימוש בחתימה דיגיטלית אינו משולל חסרונות13 וכמה מהם מצריכים התייחסות מיוחדת של הדין, כפי שניווכח עת שנדון בדין המצוי. בין החסרונות הבולטים:

1. אובדן שליטה על אמצעי החתימה - התוכנה באמצעותה נוצרת החתימה מצויה בשליטתו של בעל החתימה. אובדן שליטה על אמצעי החתימה מוביל לכך, שכל מתחזה יכול לחתום בשמו של בעל החתימה בלי שיהא ביטוי לכך שמדובר במתחזה. צדדים המסתמכים על החתימה לא יוכלו לדעת, כי עומד מולם מתחזה, כל עוד לא פעל בעל החתימה לביטול חתימתו והודיע לגורם המאשר. אובדן השליטה יכול להיות כתוצאה מפריצה למערכת המחשב בה מאוחסנת החתימה או כתוצאה מגניבה או מאובדן של אמצעי חתימה המצוי באמצעי אחסון חיצוניים למחשב, דוגמת "כרטיס חכם"14. פתרון מסוים לכך נמצא בקיומם של אמצעי אבטחה נוספים כתנאי לשימוש בתוכנת החתימה, ובכללם סיסמה מזהה או אמצעי זיהוי ביומטריים.
2. פרטים מזהים שגויים, שקריים או לא מלאים שנמסרו לגורם המאשר - הגורם המאשר הוא המאמת את זהותו של בעל אמצעי החתימה. אם הליך האימות לא נעשה כראוי או שבעל החתימה הטעה את הגורם המאשר במסירת פרטים לא נכונים, הרי שהתעודה האלקטרונית אינה מייצגת את זהותו האמיתית של בעל החתימה. הקפדה על הליך מסודר לאימות פרטי בעל החתימה, במסגרתו יוצגו מסמכים מזהים, תמזער את החשש לתקלה.
3. אובדן שליטה של הגורם המאשר על מאגר המידע שבניהולו או על אמצעי החתימה המזהה אותו - חדירה שמבוצעת למאגר המידע של הגורם המאשר יכולה לשנות את פרטי התעודות האלקטרוניות המזהות. אשר על כן נדרשות הקפדה יתרה על קיומן של מערכות אבטחה ראויות למאגרי המידע של הגורם המאשר ומניעת גישה מגורמים לא מורשים. בנוסף טומנים בחובם פיצוחו של אמצעי החתימה שמשמש לזיהוי הגורם המאשר או גניבתו סיכון משמעותי של הנפקת תעודות מזויפות ותרמיות בשימוש בחתימות דיגיטליות15.



1. לתיאור תהליך החתימה הדיגיטלית ראו: ויקטור בוגנים "תשתית משפטית למסחר אלקטרוני" שערי משפט א (2) (1997) 169; איציק ירחי "העברה בטוחה של מידע ברשת האינטרנט" פרסומי ועדת האינטרנט הממשלתית, החשב הכללי, משרד האוצר (נובמבר 1997). כן ראו: Stewart A. Baker, International Developments Affecting Digital Signatures, 32 International Lawyer 963 (1998); David L. Gripman, Electronic Document Certification: A Primer on the Technology Behind Digital Signatures, 17 John Marsahll Journal of Computer & Information Law 769 (1999).
2. בתעבורה של מסמכים מוצפנים ברשת האינטרנט משתמשים בפועל בשילוב של הצפנה סימטרית וא-סימטרית. הצפנה סימטרית משמשת להצפנת המסר ולצידה מיושמת טכנולוגיה של הצפנה א-סמטרית למשלוח מפתח ההצפנה שנבחר אל הנמען. להרחבה בענין זה ראו: יהונתן בר שדה האינטרנט והמשפט המסחרי המקוון (פרשלטיין-גינוסר, 1998) 159-156.
3. על הקשר המתמטי ראו: איציק ירחי "העברה בטוחה של מידע ברשת האינטרנט" פרסומי ועדת האינטרנט הממשלתית, החשב הכללי, משרד האוצר (נובמבר 1997); אפי לנדאו "המדריך למצפין המתחיל" גלובס 30.12.99.
4. הסבר לכך נמצא בדבריו של ד"ר ויקטור בוגנים: "העקרונות המתמטיים לפיהם פועלת שיטה זו, הוא קיומו של צמד פונקציות מתמטיות הפוכות זו לזו, שכל אחת מהן היא סוג מסוים של 'פונקצית מלכודת חד-כיוונית'. דהיינו, הפוקנציות המתמטיות דנן מקיימות שתי תכונות: הפכיות וחד-כיווניות. לעניין תכונת ההפכיות של הפונקציות, פירושו של דבר הוא, כי צמד המפתחות קשורים מתמטית כך, שהצפנה באחד מהם מאפשרת פענוח במפתח המשלים מבין צמד המפתחות. כלומר, לא רק שתוצאת פענוחה של ההודעה המוצפנת חייבת להיות ההודעה המקורית, אלא שגם הצפנתה של הודעה מפוענחת חייבת להיות ההודעה המקורית. לעניין תכונת החד-כיווניות, מדובר בכך שפונקצית ההצפנה ניתנת לחישוב יחסית בקלות, בעוד שהפונקציה ההפוכה לה אינה מעשית מבחינה חישובית. במילים אחרות: תהליך ההצפנה הוא יחסית מהיר ונוח, כאשר הפענוח, בהינתן מפתח גדול דיו, דורש משאבי זמן וכוח חישוב בהיקף כזה, ההופך את משימת הפענוח לבלתי אפשרית כמעט, או למצער לבלתי כדאית בעליל." ויקטור בוגנים "תשתית משפטית למסחר אלקטרוני" שערי משפט א (2) (1997) 169.
5. בלשונו של עו"ד חיים רביה: "המשתמש רשאי ומעונין להפיץ את המפתח הציבורי שלו בפומבי. הוא יכול לעשות זאת כחלק מכל הודעת דואר אלקטרוני שלו, להציב את המפתח באינטרנט, או למסור אותו לפירסום באתרים שזו תכליתם והתמחותם. המשתמש מעונין בכל זה מפני שאז יכול כל אדם לשגר אליו מסר שיוצפן באמצעות המפתח הציבורי" חיים רביה "הצפנה וחתימות דיגיטליות" עורך-הדין, בטאון לשכת עורכי הדין (אפריל 1998).
6. המונח "גורם מאשר" נבחר על-ידי משרד המשפטים הישראלי תוך העדפתו על-פני המונח הרווח בעולם "רשות מאשרת". הועלה חשש שמא השימוש במונח "רשות מאשרת" ייצור שיוך של מפעיל השירות עם רשויות הממשל, ועל-כן העדיפו לבחור מונח נייטריאלי שאינו מלמד על זיקה לממשל.
7. להרחבה בדבר אופן פעולתו של הגורם המאשר ראו: Brian W. Smith & Paul S. Tufaro, To Certify or not to Certify? The OCC Opens the Door to Digital Signature Certification, 24 Ohio Northern Law Review 813 (1998).
8. הגורם המאשר עצמו מזדהה באמצעות חתימה דיגיטלית, ולכן, בדומה לאדם פרטי, אם נפרץ או אבד המפתח הפרטי של אותו גורם מאשר יש חשש כי מתחזה משתמש בשמו. לפיכך יכול הנמען לבקש לבדוק אם לא חולל המפתח הפרטי של הגורם המאשר אשר על תעודתו הוא מסתמך. בדיקה זו תיעשה על דרך פניה לגורם שאישר את הגורם המאשר האמור.
9. מנגנון זה של אישורים של גורמים מאשרים אחד את משנהו מכונה "רשת של בטחונות". רשת זו יכולה להיות היררכית, כך שישנו גורם מאשר עליון המאשר גורמים מאשרים ברמה מתחתיו, המאשרים גורמים מאשרים ברמה נמוכה יותר. זהו הדגם בו פועלת חברת Verisign המתמחה בהנפקת אמצעי חתימה דיגיטליים. רשת הבטחונות יכולה גם להיות אופקית, כך שגורמים מאשרים מאשרים באורח צולב זה את זה. להרחבה בהקשר זה ראו: John C. Anderson & Michael L. Closen, Document Authentication in Electronic Commerce: The Misleading Notary Public Analogy for the Digital Signature Certification Authority, 17 John Marshall Journal of Computer & Information Law 833, 854-855 (1999).
10. ראוי לציין שהטבעת חותמת זמן תאריך דורשת שימוש בשירותי צד שלישי ביחס למסר ספציפי. דיון מפורט בסוגיה זו נערוך בהמשך דברינו.
11. ראו: חיים רביה "חתימות אלקטרוניות וחתימות דיגיטליות" גלובס 4.5.1997.
12. בהליך משפטי מאוחר ניתן יהא להוכיח, לרוב, קיומו של זיוף באמצעות מומחי כתב-יד המיומנים לכך. אולם לא יהא בכך כדי לרפא את תוצאות הזיוף שהושגו על-ידי זייפן, שאינו ניתן לאיתור או שאינו בר-תביעה.
13.לתיאור הסכנות הכרוכות בשימוש בחתימה דיגיטלית ראו בהרחבה: R.R. Jueneman & R.J. Robertson, Biometrics and Digital Signatures in Electronic Commerce, 38 Jurimetrics Journal 427 (1998).
14. ייתכן גם אובדן שליטה כתוצאת פיצוח מפתח ההצפנה. הדבר יתאפשר בקלות רבה יותר ככל שהחוזק הקריפטוגרפי של מפתח ההצפנה חלש יותר.
15. להרחבה בסוגיה זו ולתיאור תרחישים אפשריים ראו: Bradford Biddle, Misplaced Priorities: The Utah Digital Signature Act and Liability Allocation in a Public Key Infrastructure, 33 San Diego Law Review 1143, 1189-1192 (1996).