Подделка цифровой подписи. Способы подделки документов на электронном носителе. Не урегулировано получение ЭП работниками предпринимателя

Оценили многие люди. При этом так как данное ПО в настоящее время является новинкой, многие пользователи не имеют представления о том, как выглядит ЭЦП.

Общие сведения

Все очень тривиально. Если наблюдается передача заверенного документа, то адресат получает файл подписи и файл, обнаруживающийся предметом трансляции.

Если адресату прибывает не вложение, а подписанное почтовое сообщение, то почтовая программа оповестит адресата, что подписано письмо и покажет плоды ревизии подписи.

Проверка осуществляется по тому же алгоритму, что и проверка обычной подписи на бумажном носителе.

Определение подлинности

Обращайте внимание на то, что знаний об ЭЦП как выглядит недостаточно. Важно убедиться в том, что документ заверен определённым человеком. Так если работник подпишет приказ гендиректора предприятия, то такая подпись вряд ли сделает действительным приказ. Чтобы убедиться, что подпись сделана нужным человеком, её сравнивают с идеальным образцом.

Электронная подпись является результатом криптографической реорганизации, где участвуют данные пользователя и данные подписываемого документа. Поэтому цифровая подпись разных документов не будет идентичной, сравнивать бессмысленно её с эталоном. Что делать в этом случае?

Сравнивают постоянную величину - данные пользователя. При этом полное раскрытие данных небезопасно. В качестве данных для цифровой подписи применяется пара, состоящая из засекреченного и не зашифрованного ключа. Это значит, что в пользовательских данных есть секретная часть, участвующая в формировании подписи и открытая, принимающая участие в её проверке.

Для связи не зашифрованного ключа с пользователем нужен паспорт, свидетельствующий на то, что этот ключ является открытым данного конкретного пользователя. В роли такого паспорта выступают цифровые сертификаты:

  • Имя человека
  • Незасекреченный ключ, подмахнутые доверенной третьей стороной (удостоверяющим центром), свидетельствующей эту связь своей подписью

Подобный паспорт ставится на компьютер один раз и все подмахивания на письмах, приобретенных от этого пользователя, впоследствии проверяются при поддержке этого сертификата, при этом ЭЦП как выглядит, уже адресат не задаёт вопроса, и сразу видит, действительна ли подпись.

Новый закон заменил личную подпись гражданина России набором символов.

8 апреля в России принят закон «Об электронной цифровой подписи», который позволяет обращаться за услугами органов власти через интернет, используя документы, заверенные электронной подписью. В силу закон вступит с июля 2011 года, но уже сейчас ряд государственных служб области активно принимают документы с такой подписью. О том, как жители области могут стать обладателями ЭЦП, где она может им понадобиться и что может затормозить процесс ее распространения, рассказал в интервью НГС.НОВОСТИ заместитель руководителя управления Росреестра по Новосибирской области Дмитрий Ламерт .

Справка : Электронная цифровая подпись (ЭЦП) – подпись, которой удостоверяют электронные документы при обращении в госслужбы через интернет. Электронная подпись имеет такую же юридическую силу, как и традиционная. Получить ЭЦП может любое заинтересованное лицо.

Что представляет собой электронная цифровая подпись? В чем, по-вашему, видятся ее удобства?

Электронная цифровая подпись – это удобный аналог подписи, которую человек ставит на каких-либо документах. Она удобна тем, что в короткие сроки может перемещаться на дальние расстояния. Подпись позволяет получить документы из регионов страны от органов власти, которые находятся далеко, отправив туда только запрос, удостоверенный ЭЦП. Электронная подпись – это набор символов, который размещается на электронных цифровых носителях, либо на дисках, либо на флеш-картах.

Кто сейчас в большей степени ею пользуется?

Сейчас подписи в основном имеют организации и индивидуальные предприниматели. В частности, она необходима для удобства кадастровых инженеров, которые подают в Росреестр документы для кадастрового учета, заверив их ЭЦП. Также с помощью подписи кадастровый инженер может обратиться за получением сведений из государственного кадастра недвижимости и получить сведения из единого государственного реестра прав.

Может ли обычный человек получить цифровую подпись?

Какого-то разделения на юридических и физических лиц нет, и в ближайшем будущем все граждане смогут иметь эту подпись.

Подпись позволит человеку самостоятельно представить все документы в органы власти, которые работают с ЭЦП.

Например, без помощи кадастрового инженера, но при наличии ЭЦП возможно сдать в Росреестр свой межевой план, а также получить выписку из единого государственного реестра.

Насколько обширны сферы, где можно использовать ЭЦП?

Закон, который вступает в силу, полностью вводит в действие ЭЦП: любой документ можно будет подписать ручкой, а можно удостоверять электронной цифровой подписью. Также закон говорит о том, что все органы власти должны будут перейти на работу с документами, которые станут заверять электронной подписью. В частности, в Росреестре можно использовать подпись при постановке объекта недвижимости на государственный кадастровый учет. В дальнейшем возможно использование ЭЦП в различных социальных сферах, куда можно будет отправить запрос и получить документ, не ожидая в очереди.

Каким образом человек сможет ее получить?

ЭЦП выдают удостоверяющие центры, где необходимо предоставить документы, удостоверяющие личность, а также правоустанавливающие документы на предприятие, если подпись оформляется на юридическое лицо.

Дмитрий Ламерт считает, что введение электронных цифровых подписей позволит сократить очереди.

Сегодня оформление электронной подписи стоит от 5000 до 7000 рублей. В ближайшее время ее стоимость будет снижаться.

Насколько проект важен государству? Возможно ли его финансирование из бюджета? Будет ли оформление бесплатным?

Пока речь о финансировании из бюджета не стоит, так как ЭЦП – это бизнес-услуга. Никто не отнимает у человека право обратиться с обычным подписанным документом, но если есть желание не являться лично в тот или иной орган власти, то можно оформить электронную подпись.

Можно ли подделать подпись? Какова у нее степень защиты?

Электронную подпись сложнее подделать, чем обычную. На 100 % нельзя гарантировать, что это не может произойти.

По крайней мере, ЭЦП в Новосибирской области еще ни разу не подделывали, в отличие от подписи ручкой.

Данные человека, которые удостоверяют его электронно-цифровую подпись, хранит удостоверяющий центр, а за сохранность самой подписи несет ответственность владелец. Если электронный носитель с подписью утерян, надо мгновенно сообщить в удостоверяющий центр, чтобы аннулировать сертификат о получении подписи.

Зачем введение электронной цифровой подписи государству?

Введение ЭЦП – это еще один шаг к улучшению качества услуг. Подпись можно будет использовать для получения какого-нибудь кредита, оформления права на свой объект недвижимости. Например, по какой-то причине вам понадобились справки из трех государственных органов. Сегодня вы должны будете либо отправить запросы во все эти органы конвертом по обычной почте, либо просто уйти с работы, отпроситься, чтобы подать запросы им лично. Наличие ЭЦП дает возможность в обеденный перерыв напечатать эти три запроса и отправить их со своего компьютера, удостоверив электронной подписью, и ждать, когда вам придут ответы.

Связана ли электронная подпись с универсальной электронной картой, которую начнут вводить с января 2012 года, чтобы объединить паспорт, страховой полис и прочие документы?

Прямой связи здесь нет, но работает карта по тому же принципу. Если ЭЦП дает возможность не подписывать, а удостоверить, то электронная карта позволяет не носить с собой большой объем документов.

Быстро ли подпись приобретет популярность и что будет тормозить ее внедрение?

Тормозить или ускорять этот процесс будет скорость внедрения ЭЦП во всех органах власти: чем быстрее эту услугу органы будут предоставлять, тем быстрее подпись будет распространяться. К тому же все новое пугает, а подпись – новый механизм, мощный рывок, не все его воспринимают на «ура».

Сами заведете себе электронную подпись?

Я приобрету себе такую подпись, как только все органы власти начнут активно предоставлять эту услугу.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Основные положения

Виды алгоритмов

Подделка подписей

Управление ключами

Получение электронно-цифровой подписи (ЭЦП)

Список использованной литературы

Введение

Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющей идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажений информации в электронном документе. Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

· сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;

· подтверждена подлинностью электронной цифровой подписи в электронном документе;

· электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.

При этом электронной документ с электронной цифровой подписью имеет юридическое значение при осуществлении отношений, указанных в сертификате ключа подписи.

В скором будущем заключение договора будет возможно в электронной форме, который будет иметь такую же юридическую силу, как и письменный документ. Для этого он должен иметь механизм электронной цифровой подписи, подтверждаемый сертификатом. Владелец сертификата ключа подписи владеет закрытым ключом электронной цифровой подписи, что позволяет ему с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы). Для того, чтобы электронный документ могли открыть и другие пользователи, разработана система открытого ключа электронной подписи.

Для того, чтобы иметь возможность скреплять электронный документ механизмом электронной цифровой подписи, необходимо обратиться в удостоверяющий центр за получением сертификата ключа подписи. Сертификат ключа подписи должен быть внесен удостоверяющим центром в реестр сертификатов ключей подписей не позднее даты начала действия сертификата ключа подписи.

Первый в России такой удостоверяющий центр запущен в сентябре 2002 г. российским НИИ развития общих сетей (РосНИИРОС). Удостоверяющий центр по закону должен подтверждать подлинность открытого ключа электронной цифровой подписи.

Основные положения

Общая суть электронной подписи заключается в следующем. С помощью криптографической хэш-функции вычисляется относительно короткая строка символов фиксированной длины (хэш). Затем этот хэш шифруется закрытым ключом владельца - результатом является подпись документа. Подпись прикладывается к документу, таким образом получается подписанный документ. Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа. Документ считается подлинным, если вычисленный по документу хэш совпадает с расшифрованным из подписи, в противном случае документ является подделанным.

При ведении деловой переписки, при заключении контрактов подпись ответственного лица является непременным атрибутом документа, преследующим несколько целей:

· гарантирование истинности письма путем сличения подписи с имеющимся образцом;

· Выполнение данных требований основывается на следующих свойствах подписи:

· подпись аутентична, то есть с ее помощью получателю документа можно доказать, что она принадлежит подписывающему;

· подпись неподделываема; то есть служит доказательством, что только тот человек, чей автограф стоит на документе, мог подписать данный документ, и никто иной;

· подпись непереносима, то есть является частью документа и поэтому перенести ее на другой документ невозможно;

· документ с подписью является неизменяемым;

· подпись неоспорима;

· любое лицо, владеющее образцом подписи может удостоверится, что документ подписан владельцем подписи.

Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является электронно-цифровая подпись (ЭЦП), которая сохранила основные свойства обычной подписи.

ь Хеш-функция или Хеширование (англ. hashing) -- преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).

Виды алгоритмов

1. Симметричная схема

Симметричные схемы ЭП менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Первыми, кто обратил внимание на возможность симметричной схемы цифровой подписи, были основоположники самого понятия ЭП Диффи и Хеллман, которые опубликовали описание алгоритма подписи одного бита с помощью блочного шифра. Асимметричные схемы цифровой подписи опираются на вычислительно сложные задачи, сложность которых еще не доказана, поэтому невозможно определить, будут ли эти схемы сломаны в ближайшее время, как это произошло со схемой, основанной на задаче об укладке ранца. Также для увеличения криптостойкости нужно увеличивать длину ключей, что приводит к необходимости переписывать программы, реализующие асимметричные схемы, и в некоторых случаях перепроектировать аппаратуру. Симметричные схемы основаны на хорошо изученных блочных шифрах.

В связи с этим симметричные схемы имеют следующие преимущества:

· Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена.

· Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.

Однако у симметричных ЭП есть и ряд недостатков:

Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка. Сгенерированные для подписи ключи могут быть использованы только один раз, так как после прописывания раскрывается половина секретного ключа.

Из-за рассмотренных недостатков симметричная схема ЭЦП Диффи-Хелмана не применяется, а используется её модификация, разработанная Березиным и Дорошкевичем, в которой подписывается сразу группа из нескольких бит. Это приводит к уменьшению размеров подписи, но к увеличению объема вычислений. Для преодоления проблемы «одноразовости» ключей используется генерация отдельных ключей из главного ключа.

2. Асимметричная схема

Схема, поясняющая алгоритмы подписи и проверки. Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых зашифровывание производится с помощью открытого ключа, а расшифровывание -- с помощью закрытого, в схемах цифровой подписи подписание производится с применением закрытого ключа, а проверка -- с применением открытого.

Общепризнанная схема цифровой подписи охватывает три процесса:

· Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.

· Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.

· Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:

· Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.

· Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.

Следует отличать электронную цифровую подпись от кода аутентичности сообщения (MAC).

3. Виды асимметричных алгоритмов ЭП

Как было сказано выше, чтобы применение ЭП имело смысл, необходимо, чтобы вычисление легитимной подписи без знания закрытого ключа было вычислительно сложным процессом.

Обеспечение этого во всех асимметричных алгоритмах цифровой подписи опирается на следующие вычислительные задачи:

· Задачу дискретного логарифмирования (EGSA)

· Задачу факторизации, то есть разложения числа на простые множители (RSA)

Вычисления тоже могут производиться двумя способами: на базе математического аппарата эллиптических кривых (ГОСТ Р 34.10-2001) и на базе полей Галуа (DSA). В настоящее время самые быстрые алгоритмы дискретного логарифмирования и факторизации являются субэкспоненциальными. Принадлежность самих задач к классу NP-полных не доказана.

Алгоритмы ЭП подразделяются на обычные цифровые подписи и на цифровые подписи с восстановлением документа. При верификации цифровых подписей с восстановлением документа тело документа восстанавливается автоматически, его не нужно прикреплять к подписи. Обычные цифровые подписи требуют присоединение документа к подписи. Ясно, что все алгоритмы, подписывающие хеш документа, относятся к обычным ЭП. К ЭП с восстановлением документа относится, в частности, RSA.

Схемы электронной подписи могут быть одноразовыми и многоразовыми. В одноразовых схемах после проверки подлинности подписи необходимо провести замену ключей, в многоразовых схемах это делать не требуется.

Также алгоритмы ЭП делятся на детерминированные и вероятностные. Детерминированные ЭП при одинаковых входных данных вычисляют одинаковую подпись. Реализация вероятностных алгоритмов более сложна, так как требует надежный источник энтропии, но при одинаковых входных данных подписи могут быть различны, что увеличивает криптостойкость. В настоящее время многие детерминированные схемы модифицированы в вероятностные.

В некоторых случаях, таких как потоковая передача данных, алгоритмы ЭП могут оказаться слишком медленными. В таких случаях применяется быстрая цифровая подпись. Ускорение подписи достигается алгоритмами с меньшим количеством модульных вычислений и переходом к принципиально другим методам расчета.

Подделка подписей

электронный цифровой подпись криптографический

Анализ возможностей подделки подписей называется криптоанализ. Попытку сфальсифицировать подпись или подписанный документ криптоаналитики называют «атака».

1. Модели атак и их возможные результаты

В своей работе Гольдвассер, Микали и Ривест описывают следующие модели атак, которые актуальны и в настоящее время:

· Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.

· Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.

· Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.

Также в работе описана классификация возможных результатов атак:

· Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.

· Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.

· Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.

· Экзистенциальная подделка цифровой подписи. Возможность получения допустимой подписи для какого-то документа, не выбираемого криптоаналитиком.

Ясно, что самой «опасной» атакой является адаптивная атака на основе выбранных сообщений, и при анализе алгоритмов ЭП на криптостойкость нужно рассматривать именно её (если нет каких-либо особых условий).

При безошибочной реализации современных алгоритмов ЭП получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭП построена. Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго рода. Коллизия первого рода эквивалентна экзистенциальной подделке, а коллизия второго рода -- выборочной. С учетом применения хеш-функций, нахождение коллизий для алгоритма подписи эквивалентно нахождению коллизий для самих хеш-функций.

1. Подделка документа (коллизия первого рода)

Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в следующем:

Документ представляет из себя осмысленный текст. Текст документа оформлен по установленной форме. Документы редко оформляют в виде Plain Text - файла, чаще всего в формате DOC или HTML. Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия:

· Случайный набор байт должен подойти под сложно структурированный формат файла.

· То, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме.

· Текст должен быть осмысленным, грамотным и соответствующим теме документа.

Впрочем, во многих структурированных наборах данных можно вставить произвольные данные в некоторые служебные поля, не изменив вид документа для пользователя. Именно этим пользуются злоумышленники, подделывая документы.

Вероятность подобного происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадёжными хеш-функциями, так как документы обычно большого объёма -- килобайты.

2. Получение двух документов с одинаковой подписью (коллизия второго рода)

Куда более вероятна атака второго рода. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5.

3. Социальные атаки

Социальные атаки направлены не на взлом алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами.

Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.

Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи.

Основная идея «слепых подписей» заключается в следующем. Отправитель А посылает документ стороне В, который В подписывает и возвращает А. Используя полученную подпись, сторона А может вычислить подпись стороны В на более важном для себя сообщении t. По завершении этого протокола сторона В ничего не знает ни о сообщении t, ни о подписи под этим сообщением.

Эту схему можно сравнить с конвертом, в котором размещён документ и копировальный лист. Если подписать конверт, то подпись отпечатается на документе, и при вскрытии конверта документ уже будет подписан.

Цель слепой подписи состоит в том, чтобы воспрепятствовать подписывающему лицу В ознакомиться с сообщением стороны А, которое он подписывает, и с соответствующей подписью под этим сообщением. Поэтому в дальнейшем подписанное сообщение невозможно связать со стороной А.

Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.

Использование протоколов обмена ключами и защита закрытого ключа от несанкционированного доступа позволяет снизить опасность социальных атак.

Управление ключами

1. Управление открытыми ключами

Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭП, является управление открытыми ключами. Так как открытый ключ доступен любому пользователю, то необходим механизм проверки того, что этот ключ принадлежит именно своему владельцу. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.

Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. Существуют системы сертификатов двух типов: централизованные и децентрализованные. В децентрализованных системах путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия. В централизованных системах сертификатов используются центры сертификации, поддерживаемые доверенными организациями.

Центр сертификации формирует закрытый ключ и собственный сертификат, формирует сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой подписью. Также центр проводит отзыв истекших и компрометированных сертификатов и ведет базы выданных и отозванных сертификатов. Обратившись в сертификационный центр, можно получить собственный сертификат открытого ключа, сертификат другого пользователя и узнать, какие ключи отозваны.

2. Хранение закрытого ключа

Смарт-карта и USB-брелоки eToken.

Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя. Поэтому особое внимание нужно уделять способу хранения закрытого ключа. Пользователь может хранить закрытый ключ на своем персональном компьютере, защитив его с помощью пароля. Однако такой способ хранения имеет ряд недостатков, в частности, защищенность ключа полностью зависит от защищенности компьютера, и пользователь может подписывать документы только на этом компьютере.

В настоящее время существуют следующие устройства хранения закрытого ключа:

§ Дискеты

§ Смарт-карты

§ USB-брелоки

§ Таблетки Touch-Memory

Кража или потеря одного из таких устройств хранения может быть легко замечена пользователем, после чего соответствующий сертификат может быть немедленно отозван.

Наиболее защищенный способ хранения закрытого ключа -- хранение на смарт-карте. Для того, чтобы использовать смарт-карту, пользователю необходимо не только её иметь, но и ввести PIN-код, то есть, получается двухфакторная аутентификация. После этого подписываемый документ или его хэш передается в карту, её процессор осуществляет подписание хэша и передает подпись обратно. В процессе формирования подписи таким способом не происходит копирования закрытого ключа, поэтому все время существует только единственная копия ключа. Кроме того, произвести копирование информации со смарт-карты сложнее, чем с других устройств хранения.

В соответствии с законом «Об электронной подписи», ответственность за хранение закрытого ключа владелец несет сам.

Получение электронно - цифровой подписи (ЭЦП)

ЭЦП выдается специальными организациями -- удостоверяющими центрами (УЦ), имеющими соответствующие лицензии ФСБ РФ. Процесс выдачи ЭЦП представляет собой проверку документов получателя ЭЦП (иначе говоря, идентификацию предполагаемого владельца ключа), генерацию пары ключей (открытого ключа, на который выпускается сертификат ЭЦП и который будет виден всем участникам документооборота, и закрытого ключа, известного только владельцу ЭЦП) и выпуск удостоверяющим центром сертификата открытого ключа в бумажном и электронном виде.

Бумажный сертификат заверяется печатью УЦ и подписывается уполномоченным лицом УЦ, а электронный сертификат (как правило, представляющий собой файл с расширением.cer) подписывается уполномоченным лицом УЦ с помощью собственной ЭЦП.

После этого сертификат и ключевая пара записываются на ключевой носитель. В качестве ключевого носителя лучше всего использовать защищенные носители типа ruToken или eToken, представляющие собой флеш-устройства с интегрированными в них средствами обеспечения безопасности и конфиденциальности (требование введения пин-кода, невозможность удаления или копирования ключевой пары). Внимание -- закрытый ключ является секретной информацией владельца ЭЦП и не должен никому передаваться. Рекомендуется крайне внимательно относиться к ключевому носителю, не оставлять его без присмотра и не передавать третьим лицам.

Для работы с ЭЦП необходимо установить на компьютер специальное программное обеспечение -- криптопровайдер. Как правило, криптопровайдер можно приобрести в удостоверяющем центре вместе с ЭЦП. Наиболее распространенными криптопровайдерами являются программы производства ООО «Лисси» (криптопровайдер «Lissi CSP») и ООО «Крипто-Про» (криптопровайдер «CryptoPro CSP»). После установки криптопровайдера необходимо вставить в компьютер ключевой носитель, после чего появляется возможность подписания документов.

Сертификат ЭЦП выпускается на конкретное физическое лицо, являющееся сотрудником организации Участника размещения заказа. Необходимо получить ЭЦП на сотрудника, уполномоченного на получение аккредитации на электронной площадке от имени Участника размещения заказа, и на сотрудников, уполномоченных на осуществление действий от имени Участника размещения заказа по участию в открытых аукционах в электронной форме (в том числе на регистрацию на открытых аукционах и на подписание государственного контракта).

Можно получить ЭЦП только на одного сотрудника при условии, что этот сотрудник уполномочен осуществлять все перечисленные действия от имени Участника размещения заказа. Таким сотрудником может быть, например, руководитель организации Участника размещения заказа или лицо, имеющее соответствующую доверенность. При этом все документы, подтверждающие полномочия таких сотрудников, предоставляются оператору при получении аккредитации на электронной торговой площадке.

Список использованной литературы

1. Статьи сайта «безопасность информационных систем» http://infobez.com/

2. Материал из Википедии -- свободной энциклопедии http://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D1%86%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BF%D0%BE%D0%B4%D0%BF%D0%B8%D1%81%D1%8C#.D0.9F.D0.BE.D0.B4.D0.B4.D0.B5.D0.BB.D0.BA.D0.B0_.D0.BF.D0.BE.D0.B4.D0.BF.D0.B8.D1.81.D0.B5.D0.B9

3. Данные сайта компании «Электронные офисные системы» http://www.eos.ru/eos_products/eos_karma/

4. Материал из Википедии -- свободной энциклопедии http://ru.wikipedia.org/wiki/%D0%A5%D0%B5%D1%88%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5

5. Данные сайта компании «Крипто - про» http://cryptopro.ru/products/csp/overview

6. Данные сайта Тендер - закупки http://tender-zakupki.ru/ecp.html

Размещено на Allbest.ru

Подобные документы

    Назначение электронной цифровой подписи как реквизита электронного документа, предназначенного для его защиты с помощью криптографического ключа. Асимметричные алгоритмы шифрования и атаки на электронную подпись. Средства работы с цифровой подписью.

    реферат , добавлен 09.10.2014

    Назначение и применение электронной цифровой подписи, история ее возникновения и основные признаки. Виды электронных подписей в Российской Федерации. Перечень алгоритмов электронной подписи. Подделка подписей, управление открытыми и закрытыми ключами.

    курсовая работа , добавлен 13.12.2012

    Правовое регулирование отношений в области использования электронной цифровой подписи. Понятие и сущность электронной цифровой подписи как электронного аналога собственноручной подписи, условия ее использования. Признаки и функции электронного документа.

    контрольная работа , добавлен 30.09.2013

    Понятие, история создания электронной цифровой подписи. Ее разновидности и сфера применения. Использование ЭЦП в России и в других странах, ее алгоритмы и управление ключами. Способы ее подделки. Модели атак и их возможные результаты. Социальные атаки.

    реферат , добавлен 15.12.2013

    Назначение и особенности применения электронной цифровой подписи, история ее возникновения, алгоритмы, схемы. Использование хэш-функций. Подделка подписей, модели атак и их возможные результаты. Управление ключами открытого типа. Хранение закрытого ключа.

    презентация , добавлен 18.05.2017

    Изучение истории развития электронной цифровой подписи. Исследование её назначения, принципов работы, основных функций. Виды электронных подписей в Российской Федерации. Асимметричные алгоритмы подписей. Использование хеш-функций. Управление ключами.

    реферат , добавлен 04.06.2014

    Сфера правоотношений по применению электронной подписи в новом федеральном законе. Шифрование электронного документа на основе симметричных алгоритмов. Формирование цифровой подписи, схема процесса проверки, ее равнозначность бумажным документам.

    курсовая работа , добавлен 12.11.2013

    Назначение электронной цифровой подписи. Использование хеш-функций. Симметричная и асимметричная схема. Виды асимметричных алгоритмов электронной подписи. Создание закрытого ключа и получение сертификата. Особенности электронного документооборота.

    реферат , добавлен 20.12.2011

    Общая схема цифровой подписи. Особенности криптографической системы с открытым ключом, этапы шифровки. Основные функции электронной цифровой подписи, ее преимущества и недостатки. Управление ключами от ЭЦП. Использование ЭЦП в России и других странах.

    курсовая работа , добавлен 27.02.2011

    Схема формирования электронной цифровой подписи, её виды, методы построения и функции. Атаки на электронную цифровую подпись и правовое регулирование в России. Средства работы с электронной цифровой подписью, наиболее известные пакеты и их преимущества.

Благодаря цифровым подписям, многие документы - паспорта, приказы, завещания, договора- теперь могут существовать в электронной форме, а любая бумажная версия будет в этом случае только копией электронного оригинала. Основные термины, применяемые при работе с ЭЦП: Закрытый ключ - это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом. Открытый ключ - используется для проверки ЭЦП получаемых документов-файлов, технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. Код аутентификации - код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных.

Средства электронно-цифровой подписи - аппаратные и/или программные средства, обеспечивающие:

Создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи; и/или - подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в - создание закрытых и открытых ключей электронных цифровых подписей. ЭЦП- это просто: Каждому пользователю ЭЦП, участвующему в обмене электронными документами, генерируются уникальные открытый и закрытый (секретный) криптографические ключи. Ключевым элементом является секретный ключ: с помощью него производится шифрование электронных документов и формируется электронно-цифровая подпись. Также секретный ключ остается у пользователя, выдается ему на отдельном носителе: это может быть дискета, смарт-карта или touch memory. Хранить его нужно в секрете от других. Для проверки подлинности ЭЦП используется открытый ключ. В удостоверяющем центре находится дубликат открытого ключа, создана библиотека сертификатов открытых ключей. Удостоверяющий центр обеспечивает регистрацию и надежное хранение открытых ключей во избежание внесения искажений или попыток подделки. Когда пользователь устанавливает под электронным документом свою электронную цифровую подпись, на основе секретного ключа ЭЦП и содержимого документа путем криптографического преобразования вырабатывается некоторое большое число, которое и является электронно-цифровой подписью данного пользователя под данным конкретным документом. В конец электронного документа добавляется это число или сохраняется в отдельном файле. В подпись записывается следующая информация. Пользователь, получивший подписанный документ и имеющий открытый ключ ЭЦП отправителя на основании текста документа и открытого ключа отправителя выполняет обратное криптографическое преобразование, обеспечивающее проверку электронной цифровой подписи отправителя. Если ЭЦП под документом верна, то это значит, что документ действительно подписан отправителем и в текст документа не внесено никаких изменений. В противном случае будет выдаваться сообщение, что сертификат отправителя не является действительными.

Управление ключами:

Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭЦП, является управление открытыми ключами. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации. Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключенные в нем данные о владельце и его открытый ключ подписью какого-либо доверенного лица. В централизованных системах сертификатов (например, PKI) используются центры сертификации, поддерживаемые доверенными организациями. В децентрализованных системах (например, PGP) путем перекрестного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия. Управлением ключами занимаются центры распространения сертификатов. Обратившись к такому центру, пользователь может получить сертификат какого- либо пользователя, а также проверить, не отозван ли еще тот или иной открытый ключ.

ЭЦП под микроскопом:

Рассмотрим принцип работы ЭЦП поподробней. Схема электронной подписи обычно включает в себя следующие составляющие:

Алгоритм генерации ключевых пар пользователя; - функцию вычисления подписи; - функцию проверки подписи. Функция вычисления подписи на основе документа и секретного ключа пользователя вычисляет собственно подпись. В зависимости от алгоритма, функция вычисления подписи может быть детерминированной или вероятностной. Детерминированные функции всегда вычисляют одинаковую подпись по одинаковым входным данным. Вероятностные функции вносят в подпись элемент случайности, что усиливает криптостойкость алгоритмов ЭЦП. В настоящее время детерминированые схемы практически не используются. Даже в изначально детерминированные алгоритмы сейчас внесены модификации, превращающие их в вероятностные (так, в алгоритм подписи RSA вторая версия стандарта PKCS#1 добавила предварительное преобразование данных (OAEP), включающее в себя, средипрочего, зашумление). Функция проверки подписи выясняет, соответствует ли данная подпись данному документу и открытому ключу пользователя. Открытый ключ пользователя доступен всем, так что любой может проверить подпись под данным документом Поскольку подписываемые документы - переменной (и достаточно большой) длины, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может быть использована любая надежная хэш-функция. Хеширование представляет собой преобразование входного массива данных в короткое число фиксированной длины (которое называется хэшем или хэш-кодом) таким образом, чтобы с одной стороны, это число было значительно короче исходных данных, а с другой стороны, с большой вероятностью однозначно им соответствовало.

Алгоритмы ЭЦП делятся на два больших класса:

  • - обычные цифровые подписи;
  • - цифровые подписи с восстановлением документа.

Обычные цифровые подписи необходимо пристыковывать к подписываемому документу. К этому классу относятся, например, алгоритмы, основанные на эллиптических кривых (ECDSA, ГОСТ Р 34.10-2001, ДСТУ 4145-2002). Цифровые подписи с восстановлением документа содержат в себе подписываемый документ: в процессе проверки подписи автоматически вычисляется и тело документа. К этому классу относится один из самых популярных алгоритмов - RSA, который мы рассмотрим в конце статьи. Следует различать электронную цифровую подпись и код аутентичности сообщения, несмотря на схожесть решаемых задач (обеспечение целостности документа и неотказуемости авторства). Алгоритмы ЭЦП относятся к классу асимметричных алгоритмов, в то время как коды аутентичности вычисляются по симметричным схемам. Можно сказать, что цифровая подпись обеспечивает: - удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как "автор", "внесенные изменения", "метка времени" и т. д.

  • - защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно, подпись станет недействительной;
  • - невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом. Совершенно очевидно, что ЭЦП вовсе не совершенна. Возможны следующие угрозы цифровой подписи.

Злоумышление может:

  • - попытаться подделать подпись для выбранного им документа;
  • - попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила;
  • - попытаться подделать подпись для хоть какого-нибудь документа;
  • - в случае кражи ключа подписать любой документ от имени владельца ключа;
  • - обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи;
  • - подменить открытый ключ владельца на свой собственный, выдавая себя за него. При использовании надежной хэш-функции, вычислительно сложно создать поддельный документ с таким же хэшем, как и у подлинного. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи или ошибок в их реализациях.

RSA как фундамент ЭЦП:

Не секрет, что наибольшую популярность среди криптоалгоритмов цифровой подписи приобрел RSA (применяется при создании цифровых подписей с восстановлением документа). На начало 2001 года криптосистема RSA являлась наиболее широко используемой асимметричной криптосистемой (криптосистемой открытого (public) ключа) и зачастую называется стандартом de facto. Вне зависимости от официальных стандартов, существование такого стандарта чрезвычайно важно для развития электронной коммерции и вообще экономики. Единая система открытого (public) ключа допускает обмен документами с электронно- цифровыми подписями между пользователями различных государств, использующими различное программное обеспечение на различных платформах; такая возможность насущно необходима для развития электронной коммерции. Распространение системы RSA дошло до того что, ее учитывают при создании новых стандартов. При разработке стандартов цифровых подписей, в первую очередь в 1997 был разработан стандарт ANSI X9.30, поддерживающий Digital Signature Standard (стандарт Цифровой подписи). Годом позже был введен ANSI X9.31, в котором сделан акцент на цифровых подписях RSA, что отвечает фактически сложившейся ситуации, в частности - для финансовых учреждений. До недавнего времени главным препятствием для замены бумажного документооборота электронным были недостатки защищенной аутентификации (установления подлинности); почти везде контракты, чеки, официальные письма, юридические документы все еще выполняются на бумаге. Появление цифровой подписи на основе RSA сделало осуществление электронных операций достаточно безопасным и надежным. Как работает алгоритм RSA?

Алгоритм RSA предполагает, что посланное закодированное сообщение может быть прочитано адресатом и только им. В этом алгоритме используется два ключа - открытый и секретный. Данный алгоритм привлекателен также в случае, когда большое число субъектов (N) должно общаться по схеме все-со-всеми. В случае симметричной схемы шифрования каждый из субъектов каким-то образом должен доставить свои ключи всем остальным участникам обмена, при этом суммарное число используемых ключей будет достаточно велико при большом значении N. Применение асимметричного алгоритма требует лишь рассылки открытых ключей всеми участниками, суммарное число ключей равно N. Сообщение представляется в виде числа M. Шифрование осуществляется с помощью общедоступной функции f(M), и только адресату известно, как выполнить операцию f-1. Адресат выбирает два больших простых (prime) числа p и q, которые делает секретными. Он объявляет n=pq и число d, c (d,p- 1)=(d,q-1)=1 (один из возможных способов выполнить это условие, выбрать d больше чем p/2 и q/2). Шифрование производится по формуле: f(M) є Md mod n, где M и f(M) оба Ј n-1. Как было показано, может быть вычислено за разумное время, даже если M, d и n содержит весьма большое число знаков. Адресат вычисляет M на основе Md, используя свое знание p и q. В соответствие со следствием 6, если dc є(p-1)1, тогда (Md)eє p1. Исходный текст M получается адресатом из зашифрованного F(M) путем преобразования: M = (F(M))e (mod pq). Здесь как исходный текст, так и зашифрованный рассматриваются как длинные двоичные числа. Аналогично (Md)e є qM, если dc є (q-1)1. e удовлетворяет этим двум условиям, если cd є (p-1) (q-1)1. Теорема 1 гласит, что мы можем позволить e=x, когда x является решением уравнения dx + (p-1)(q-1)y = 1. Так как (Md)e - M делимо на p и q, оно делимо и на pq, следовательно, мы можем определить M, зная Md, вычислив его значение в степени e и определив остаток от деления на pq. Для соблюдения секретности важно, чтобы, зная n, было нельзя вычислить p и q. Если n содержит 100 цифр, подбор шифра связан с перебором ~1050 комбинаций. Данная проблема изучается уже около 100 лет. RSA-алгоритм запатентован (20 сентября 1983, действует до 2000 года). Теоретически можно предположить, что возможно выполнение операции f-1, не вычисляя p и q. Но в любом случае задача эта не проста и разработчики считают ее трудно факторизуемой. Предположим, что мы имеем зашифрованный текст f(M) и исходный текст M, и мы хотим найти значения p и q. Нетрудно показать, что таких исходных данных для решения задачи недостаточно - надо знать все возможные значения Mi. Использование алгоритма RSA на конкретном примере. Выбираем два простые числа p=7; q=17 (на практике эти числа во много раз длиннее). В этом случае n = p*q будет равно 119. Теперь необходимо выбрать e, выбираем e=5. Следующий шаг связан с формированием числа d так, чтобы d*e=1 mod [(p-1)(q-1)]. d=77 (использован расширенный алгоритм Эвклида). d - секретный ключ, а e и n характеризуют открытый ключ. Пусть текст, который нам нужно зашифровать, представляется M=19. С = Memod n. Получаем зашифрованный текст C=66. Этот "текст" может быть послан соответствующему адресату. Получатель дешифрует полученное сообщение, используя М= Cdmod n и C=66. В результате получается M=19. На практике общедоступные ключи могут помещаться в специальную базу данных. При необходимости послать партнеру зашифрованное сообщение можно сделать сначала запрос его открытого ключа. Получив его, можно запустить программу шифрации, а результат ее работы послать адресату. Взлом ЭЦП: Взлом ЭЦП фактически сводится к взлому алгоритма шифрования. В данном случае возможные варианты взлома мы рассмотрим на примере алгоритма RSA. Существует несколько способов взлома RSA. Наиболее эффективная атака - найти секретный ключ, соответствующий необходимому открытому ключу. Это позволит нападающему читать все сообщения, зашифрованные открытым ключом, и подделывать подписи. Такую атаку можно провести, найдя главные сомножители (факторы) общего модуля n - p и q. На основании p, q и e (общий показатель) нападающий может легко вычислить частный показатель d. Основная сложность в поиске главных сомножителей (факторинг) n. Безопасность RSA зависит от разложения на сомножители (факторинга), что является трудной задачей, не имеющей эффективных способов решения. Фактически, задача восстановления секретного ключа эквивалентна задаче разложения на множители (факторинга) модуля: можно использовать d для поиска сомножителей n и наоборот - можно использовать n для поиска d. Надо отметить, что усовершенствование вычислительного оборудования само по себе не уменьшит стойкость криптосистемы RSA, если ключи будут иметь достаточную длину. Фактически же совершенствование оборудования увеличивает стойкость криптосистемы. Другой способ взломать RSA состоит в том, чтобы найти метод вычисления корня степени e из mod n. Поскольку С = Me mod n, то корнем степени e из mod n является сообщение M. Вычислив корень, можно вскрыть зашифрованные сообщения и подделывать подписи, даже не зная частный ключ. Такая атака не эквивалентна факторингу, но в настоящее время неизвестны методы, которые позволяют взломать RSA таким образом. Однако в особых случаях, когда на основе одного и того же показателя относительно небольшой величины шифруется достаточно много связанных сообщений, есть возможность вскрыть сообщения. Упомянутые атаки - единственные способы расшифровать все сообщения, зашифрованные данным ключом RSA. Существуют и другие типы атак, позволяющие, однако, расшифровать только одно сообщение и не позволяющие нападающему вскрыть прочие сообщения, зашифрованные тем же ключом. Также изучалась возможность расшифровывания части зашифрованного сообщения. Самое простое нападение на отдельное сообщение - атака по предполагаемому открытому тексту. Нападающий, имея зашифрованный текст, предполагает, что сообщение содержит какой-то определенный текст (например, "Штирлиц - Плейшнеру"), затем шифрует предполагаемый текст открытым ключом получателя и сравнивает полученный текст с имеющимся зашифрованным текстом. Такую атаку можно предотвратить, добавив в конец сообщения несколько случайных битов. Другая атака на единственное сообщение применяется в том случае, если отправитель посылает одно и то же сообщение M трем корреспондентам, каждый из которых использует общий показатель e = 3. Зная это, нападающий может перехватить эти сообщения и расшифровать сообщение M. Такую атаку можно предотвратить, вводя перед каждым шифрованием в сообщение несколько случайных битов. Также существуют несколько атак по зашифрованному тексту (или атаки отдельных сообщений с целью подделки подписи), при которых нападающий создает некоторый зашифрованный текст и получает соответствующий открытый текст, например, заставляя обманным путем зарегистрированного пользователя расшифровать поддельное сообщение. Разумеется, существуют и атаки, нацеленные не на криптосистему непосредственно, а на уязвимые места всей системы коммуникаций в целом. Такие атаки не могут рассматриваться как взлом RSA, так как говорят не о слабости алгоритма RSA, а скорее об уязвимости конкретной реализации. Например, нападающий может завладеть секретным ключом, если тот хранится без должной предосторожности. Необходимо подчеркнуть, что для полной защиты недостаточно защитить выполнение алгоритма RSA и принять меры математической безопасности, т.е. использовать ключ достаточной длины, так как на практике наибольший успех имеют атаки на незащищенные этапы управления ключами системы RSA.

Подделать можно и обычную подпись, причем настолько искусно, что отличить ее от настоящей позволит только тщательная графологическая экспертиза. С электронным аналогом подписи подобное возможно, по крайней мере, в отношении брелока или смарт-карты, на которой хранится секретный ключ.

Подпись подделывают следующими способами:

  • 1. По памяти, запомнив увиденную подпись,
  • 2. Рисованием, когда подпись воспроизводится с использованием образца подлинной подписи,
  • 3. Копированием, когда подпись обводится чернилами или шариковой пастой на просвет,
  • 4. С помощью копировальной бумаги,
  • 5. Путем передавливания штрихов заостренным предметом с последующей обводкой следов давления,
  • 6. С помощью веществ, обладающих копирующей способностью (изготовление промежуточного клише),
  • 7. Фотопроекционным способом,
  • 8. При помощи сканера и компьютера.

Что такое электронная цифровая подпись (ЭЦП)?

Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Насколько сложно научиться пользоваться электронной цифровой подписью (ЭЦП)?

Несмотря на чрезвычайную сложность математического аппарата двухключевой криптографии и программных средств, его реализующих, пользование ЭЦП для его владельца на удивление просто и доступно любому человеку, вне зависимости от уровня владения персональным компьютером, образования и рода занятий.

Для того, чтобы подписать подготовленный электронный документ, владельцу ЭЦП достаточно вставить в дисковод компьютера дискету, содержащую принадлежащий ему секретный ключ, и щелкнуть мышкой по кнопке на экране компьютера. Все остальное компьютер сделает сам.

Проверить истинность подписи любого человека под любым электронным документом еще проще. Вызванный на экран компьютера подписанный электронный документ проверяется автоматически и поэтому сразу содержит информацию о том, кто его подписал, и истинна ли подпись.

Вместе с тем мы предоставляем и более сложные средства проверки электронной подписи, предназначенные для экспертов на случай, если по каким-либо причинам понадобится по другой схеме проверить и еще раз убедиться в подлинности документа.

Равнозначна ли электронная цифровая подпись подписи на бумаге?

Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;

подтверждена подлинность электронной цифровой подписи в электронном документе;

электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.

Клиент может быть одновременно владельцем любого количества сертификатов ключей подписей. При этом электронный документ с электронной цифровой подписью имеет юридическое значение при осуществлении отношений, указанных в сертификате ключа подписи.

Можно ли подделать ЭЦП?

При правильном хранении секретного ключа его владельцем - нет. Выполняйте рекомендации по хранению и использованию ключа, содержащиеся в документации к абонентскому рабочему месту - и вы будете гарантированы от подделки вашей ЭЦП. На сегодняшний день на Земле не существует вычислительных мощностей, способных в сколько-нибудь приемлемые сроки взломать криптографию ЭЦП, и в ближайшие десятилетия это будет также невозможно.

Можно ли незаметно подделать текст электронного документа, подписанного ЭЦП?

Это невозможно. Любое изменение, несанкционированно внесенное в текст документа, будет обнаружено, проверка ЭЦП покажет, что она искажена.

Документы на бумажных носителях с подписью и печатью можно хранить, а можно ли хранить электронный документ, подписанный ЭЦП?

Конечно, и неизмеримо более удобно. Для электронных документов не нужны шкафы, папки и дыроколы. Вам не придется тратить драгоценные часы своего рабочего времени на перелистывание скоросшивателей в поисках потерявшегося документа и дышать бумажной пылью архивов. Архив, который в бумажном виде занял бы несколько стеллажей, в электронном виде умещается на маленьком диске, который при желании можно спрятать в несгораемый сейф, поместить в депозитарий банка, скопировать для надежности, зашифровать и придумать с ним еще множество операций, позволяющих уберечь вашу информацию от случайностей и злого умысла. Просканировать такой архив и найти в нем любой нужный документ - дело нескольких секунд.

И при этом, конечно же, вместе с документом в архиве сохранится и ЭЦП, которая даже спустя десятки лет сможет подтвердить вам и кому угодно его подлинность.

Впрочем, ничто не мешает вам распечатать любой документ, заверенный ЭЦП, и пользоваться им как обычным бумажным документом.

Если возникли споры, и дело дошло до арбитражного суда, будут ли документы, подписанные ЭЦП, иметь юридическую силу?

Да, безусловно имеют юридическую силу.

Что делать, если секретный ключ ЭЦП оказался рассекреченным при каких-то обстоятельствах?

Ну что ж, это возможно, но только в том случае, если вы допустили отклонение от наших рекомендаций по хранению секретного ключа.

Основная ваша задача в момент компрометации - как можно быстрее оповестить администратора Удостоверяющего центра о произошедшем, чтобы он вывел скомпрометированный ключ из действия в системе. С этого момента подпись теряет юридическую силу и Вы можете быть спокойны. После этого можно будет решать вопрос о выдаче вам новых ключей ЭЦП взамен скомпрометированных. Более подробный ответ на этот вопрос можно найти в инструкции, передаваемой клиенту вместе с ключами ЭЦП.

Может ли человек, подписавший документ, отказаться от своей подписи?

Если вы внимательно прочитали ответ на вопрос "Как работает электронная цифровая подпись", то уже должны знать, что ЭЦП обладает свойством неотказуемости. Это означает, что никто не может отказаться от своей электронной подписи, потому что ее принадлежность легко, однозначно и неоспоримо доказывается.

Как нужно хранить ключи ЭЦП?

Подробные рекомендации, как хранить ключи ЭЦП, изложены в договоре между Оператором и клиентом и документации к абонентскому комплекту. Кратко можно сказать следующее: храните их таким образом, чтобы быть уверенным, что ваш секретный ключ ни при каких обстоятельствах не может оказаться в руках человека, которому вы не доверяете. Лучше всего, если ваш секретный ключ будет доступен только вам лично, либо только одному особо доверенному лицу.

На сколько времени выдается ЭЦП?

Ваши ключи ЭЦП будут действительны в течение 12 месяцев, считая с момента введения вашей ЭЦП в действие.

Заблаговременно до истечения этого срока вы сможете получить новые ключи ЭЦП таким образом, чтобы не произошло перерыва в действии вашей ЭЦП при смене ключей. Эти ключи будут действовать в течение следующих 12 месяцев, и так далее.

Нужно ли секретить открытый ключ?

Открытый ключ потому и называется открытым, что его не только не нужно секретить, но наоборот, его свободное распространение как раз и является основой для работы системы ЭЦП. Любой человек, который хочет убедиться в подлинности вашей ЭЦП, должен будет воспользоваться для этой цели вашим открытым ключом.

Может ли один человек иметь несколько ЭЦП?

Да, один человек может иметь несколько ЭЦП. Это право закреплено п.2 ст.4 Федерального закона. 1-ФЗ "Об электронной цифровой подписи".

Очевидно, что эти ЭЦП должны различаться между собой. Удостоверяющий центр не выдает двух идентичных по назначению ЭЦП одному и тому же лицу.

Как можно убедиться, что человек, подписавший документ от имени предприятия, имеет на то полномочия?

Легко можно убедиться, посмотрев сертификат открытого ключа владельца ЭЦП.

Для получения ключей ЭЦП на сотрудника предприятия руководитель (подписывая договор и заверяя заявление сотрудника) подтверждает должность и полномочия своего сотрудника (какие документы он имеет право подписывать).

На основании подписанных руководителем документов (которые хранятся в Удостоверяющем центре) в сертификате открытого ключа ЭЦП указывается должность и полномочия владельца ЭЦП. А сертификат открытого ключа ЭЦП доступен всем клиентам.

Могут ли руководитель и его заместители, а также главный бухгалтер, иметь свои индивидуальные ЭЦП и при этом подписывать документы, в пределах своих полномочий, от имени предприятия своей ЭЦП?

Может ли предприятие работать с одной ЭЦП?

Что делать если сотрудник на которого была оформлена ЭЦП уволился с предприятия и может ли он при желании продолжать подписывать документы от имени предприятия?

Руководитель предприятия или сам владелец ЭЦП должны немедленно заявить администратору об отзыве сертификата. Администратор системы немедленно приостанавливает действие сертификата, а после получения письменного подтверждения (можно в электронном виде, если подпись ЭЦП) отзывает сертификат. Таким образом, с момента получения администратором информации, подпись сотрудника будет считаться недействительной, и никто с ним работать не будет (так клиенты перед расшифровкой подписи обязательно просматривают список отозванных сертификатов).

Обычно печать предприятия хранится в бухгалтерии, или у секретаря, или в другой службе, и они же ставят печать на подпись руководителя. А можно ли ЭЦП доверять так же, как и печать?

Личное дело руководителя кому доверять, ответственность все равно остается за ним и поэтому желательно, чтобы он предусмотрел все меры предосторожности.

Чем гарантируется надежность криптографической защиты и то, что ЭЦП нельзя подделать?

Надежность криптографической защиты, в том числе ЭЦП, обеспечивается применением только средств криптографической защиты информации (СКЗИ), имеющих сертификаты ФАПСИ и обеспечивающих требования ГОСТ Р34.10-94, ГОСТ Р34-11-94 и ГОСТ 28147-83.

Для чего используется электронная цифровая подпись?

Для обеспечения конфиденциальности передаваемой информации, подтверждения авторства целостности электронных документов и неотрекаемости от передачи электронных документов используется криптографическая защита информации -электронная цифровая подпись.

Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Электронная цифровая подпись (ЭЦП) используется в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью и скрепленного печатью.

Каковы функции удостоверяющего центра?

Для обеспечения работы системы управления ключами и сертификатами функции удостоверяющего центра выполняет специализированный оператор связи. Основными функциями специализированный оператор связи являются:

Регистрация пользователей;

Изготовление сертификатов ключей подписей;

Создание ключей электронных цифровых подписей по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи;

Приостановление и возобновление действия сертификатов ключей подписей, а также аннулирование их;

Ведение реестра сертификатов ключей подписей, обеспечение его актуальности и возможности свободного доступа к нему участников информационных систем;

Проверка уникальности открытых ключей электронных цифровых подписей в реестре сертификатов ключей подписей и архиве удостоверяющего центра;

Выдача сертификатов ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;

Осуществление по обращениям пользователей сертификатов ключей подписей подтверждения подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей.

Каковы обязательства удостоверяющего центра?

Специализированный оператор связи выполняющий функции удостоверяющего центра при изготовлении сертификата ключа подписи принимает на себя следующие обязательства по отношению к владельцу сертификата ключа подписи:

Вносить сертификат ключа подписи в реестр сертификатов ключей подписей;

Обеспечивать выдачу сертификата ключа подписи обратившимся к нему участникам информационных систем;

Приостанавливать действие сертификата ключа подписи по обращению его владельца;

Уведомлять владельца сертификата ключа подписи о фактах, которые стали известны удостоверяющему центру и которые существенным образом могут сказаться на возможности дальнейшего использования сертификата ключа подписи;

Иные установленные нормативными правовыми актами или соглашением сторон обязательства.

Каковы обязательства владельца ЭЦП?

Владелец сертификата ключа подписи обязан:

Не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;

Хранить в тайне закрытый ключ электронной цифровой подписи;

Немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа электронной цифровой подписи нарушена.

При несоблюдении требований, изложенных в настоящей статье, возмещение причиненных вследствие этого убытков возлагается на владельца сертификата ключа подписи.

Понравилась статья? Поделиться с друзьями: