Процедура формирования цифровой подписи

На подготовительном этапе этой процедуры абонент А − отправитель сообщения − генерирует пару ключей: секретный ключ k A и открытый ключ K A . Открытый ключ K A вычисляется из парного ему секретного ключа k A . Открытый ключ K A рассылает­ся остальным абонентам сети (или делается доступным, например, на разделяемом ресурсе) для использования при проверке подписи.

Для формирования цифровой подписи отправитель А прежде всего вычисляет значение хэш-функции h(М) подписываемого текста М (рис. 1). Хэш-функция служит для сжатия исходного подписываемого текста М в дайджест m − относи­тельно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст М в целом. Далее отправитель А шиф­рует дайджест m своим секретным ключом k A . Получаемая при этом пара чисел представляет собой цифровую подпись для данного текста М . Сообщение М вместе с цифровой подписью отправляется в адрес получателя.

Рис.1. Схема формирования электронной цифровой подписи

Абоненты сети могут проверить цифровую подпись полученного сообщения М с помощью открытого ключа отправителя K A этого сообщения (рис. 2).

При проверке ЭЦП абонент В − получатель сообщения М − расшифровывает принятый дайджест m открытым ключом K A отправителя А . Кроме того, получа­тель сам вычисляет с помощью хэш-функции h(М) дайджест m’ принятого сооб­щения М и сравнивает его с расшифрованным. Если эти два дайджеста − m и m’ − совпадают, то цифровая подпись является подлинной. В противном случае либо подпись подделана, либо изменено содержание сообщения.

Рис.2. Схема проверки электронной цифровой подписи

Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания. Поэтому необ­ходимо защитить секретный ключ подписывания от несанкционированного досту­па. Секретный ключ ЭЦП, аналогично ключу симметричного шифрования, реко­мендуется хранить на персональном ключевом носителе в защищенном виде.

Электронная цифровая подпись представляет собой уникальное число, зависящее от подписываемого документа и секретного ключа абонента. В качестве подписывае­мого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.

Помещаемая в подписываемый файл (или в отдельный файл электронной под­писи) структура ЭЦП обычно содержит дополнительную информацию, однознач­но идентифицирующую автора подписанного документа. Эта информация добав­ляется к документу до вычисления ЭЦП, что обеспечивает и ее целостность. Каждая подпись содержит следующую информацию:



· дату подписи;

· срок окончания действия ключа данной подписи;

· информацию о лице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы);

· идентификатор подписавшего (имя открытого ключа);

· собственно цифровую подпись.

Важно отметить, что, с точки зрения конечного пользователя, процесс формиро­вания и проверки цифровой подписи отличается от процесса криптографического закрытия передаваемых данных следующими особенностями.

При формировании цифровой подписи используется закрытый ключ отправи­теля, тогда как при зашифровании применяется открытый ключ получателя. При проверке цифровой подписи используется открытый ключ отправителя, а при рас­шифровывании − закрытый ключ получателя.

Проверить сформированную подпись может любое лицо, так как ключ провер­ки подписи является открытым. При положительном результате проверки подпи­си делается заключение о подлинности и целостности полученного сообщения, то есть о том, что это сообщение действительно отправлено тем или иным отправите­лем и не было модифицировано при передаче по сети. Однако, если пользователя интересует, не является ли полученное сообщение повторением ранее отправлен­ного или не было ли оно задержано на пути следования, то он должен проверить дату и время его отправки, а при наличии − порядковый номер.

Сегодня существует большое количество алгоритмов ЭЦП.

Электронная подпись - это математическая схема, предназначенная для отображения подлинности электронных сообщений либо документов. Действительная цифровая подпись предоставляет все основания для получателя полагать, что сообщение было создано с помощью известного отправителя, что оно действительно отправлено (аутентификация и безотказность), а также то, что письмо не изменили в процессе передачи (целостность).

Отвечая на вопрос: «ЭЦП - что это такое?» - стоит отметить, что являются стандартным элементом большинства криптографических наборов протоколов и обычно используются для распространения ПО, совершения финансовых операций, а также во многих иных случаях, когда это важно для определения подделки или фальсификации.

Цифровые подписи зачастую применяются для реализации электронных подписей. Это более широкий термин, который относится к любым данным электронного типа. Вместе с тем не каждая электронная подпись является цифровой.

Цифровые подписи используют асимметричную криптографию. Во многих случаях они обеспечивают определенный уровень проверки и безопасности для сообщений, которые были отправлены по незащищенному каналу. Будучи правильно реализованной, цифровая подпись позволяет полагать, что сообщение было отправлено с помощью заявленного отправителя. Цифровые печати и подписи эквивалентны собственноручным подписям и реальным печатям.

ЭЦП - что это такое?

Цифровые подписи подобны традиционным собственноручным подписям во многих отношениях, при этом их труднее подделать, чем рукописные. Цифровые схемы подписи имеют криптографические основы и должны быть выполнены должным образом, чтобы не потерять эффективность. Как подписать документ ЭЦП? Нужно использовать 2 парных криптоключа.

ЭЦП могут также реализовать принцип безотказности. Это означает, что подписчик не может успешно утверждать, что он не подписывал сообщение. Кроме того, некоторые схемы предлагают временную метку для цифровой подписи и даже если закрытый ключ подвергается воздействию, подпись остается действительной. ЭЦП могут быть представлены в виде битовой строки и могут быть применены в электронной почте, контрактах или сообщении, отправленном с помощью какого-либо криптографического протокола.

Криптография с открытым ключом или структура ЭЦП

Что это такое? Цифровая схема подписи включает в себя одновременно три алгоритма.

Алгоритм генерации ключа, выбирающий секретный ключ равномерным и случайным образом из множества возможных частных. Он выдает ключ секретный и идущий с ним в паре открытый.

Алгоритм подписи, который, учитывая сообщение и закрытый ключ, собственно и производит подпись.

Проверочный алгоритм подписи, который учитывает сообщение, открытый ключ и подпись и принимает или же отклоняет отправку письма, определяя подлинность.

Как установить ЭЦП?

Для того чтобы использовать цифровую подпись, необходимо наделить ее двумя основными свойствами. Что же нужно учитывать перед тем, как подписать документ ЭЦП?

Во-первых, подлинность подписи, генерируемой из фиксированного сообщения и секретного ключа, может быть проверена с помощью соответствующей открытой информации.

Во-вторых, должно быть вычислительно неосуществимо подобрать правильную подпись не зная секретного ключа. ЭЦП представляет собой механизм аутентификации, который позволяет создателю сообщения прикрепить код, который действует в качестве подписи.

Применение цифровых подписей

Поскольку современные организации постепенно отходят от бумажных документов с подписями, выполненными чернилами, ЭЦП могут обеспечить дополнительное заверение подлинности и доказательство авторства, идентичности и статуса документа. Кроме того, цифровая подпись может быть средством, подтверждающим информированное согласие и одобрение подписавшей стороны. Таким образом, ЭЦП для физических лиц - реальность.

Аутентификация

Несмотря на то что письма могут включать в себя подробную информацию, не всегда можно достоверно определить отправителя. Цифровые подписи могут быть использованы для аутентификации источника сообщений. Когда секретный ключ ЭЦП привязан к конкретному пользователю, это подтверждает, что сообщение было отправлено именно им. Значение уверенности в том, что отправитель подлинный, особенно очевидна в финансовых сферах.

Целостность

Во многих сценариях отправитель и получатель письма нуждаются в точном подтверждении, что оно не было изменено при передаче. Хотя шифрование скрывает содержимое отправленного объекта, возможно лишь изменить зашифрованное сообщение, без понимания его смысла. Некоторые способны предотвратить это, но не во всех случаях. В любом случае проверка ЭЦП при расшифровке обнаружит нарушение целостности письма.

Однако если сообщение подписано цифровой подписью, любое изменение в нем после подписания дезавуирует подпись. Кроме того, не существует эффективного метода изменить сообщение и произвести новое с действительной подписью, потому что это считается вычислительно невозможным.

Неотрекаемость

Неотрекаемость или невозможность отрицания происхождения письма является важным аспектом в развитии ЭЦП. Что это такое? Это означает, что юридическое лицо, отправившее некоторую информацию, не может в дальнейшем отрицать, что подписало ее. Аналогичным образом доступ к открытому ключу не позволяет злоумышленникам подделывать действительную подпись. Такие же последствия несет и применение ЭЦП для физических лиц.

При этом следует акцентировать внимание на том, что все свойства подлинности, безотказности и т.д. зависят от секретного ключа, который не должен быть отозван до его использования. Открытые ключи также должны быть аннулированы в паре с секретными после использования. Проверка ЭЦП на предмет «отзыва» происходит по определенному запросу.

Ввод секретного ключа на смарт-карте

Все криптосистемы, функционирующие на принципах использования открытого/закрытого ключа, полностью зависят от содержания данных в секрете. Секретный ключ ЭЦП может храниться на компьютере пользователя и быть защищен локальным паролем. Однако такой способ имеет два недостатка:

  • пользователь может подписывать документы исключительно на данном конкретном компьютере;
  • безопасность секретного ключа полностью зависит от безопасности компьютера.

Более надежная альтернатива для хранения секретного ключа - смарт-карта. Многие смарт-карты оснащены защитой от несанкционированного вмешательства.

Как правило, пользователь должен активировать свою смарт-карту, введя персональный идентификационный номер или PIN-код (таким образом обеспечивая Это может быть устроено так, что закрытый ключ никогда не покидает смарт-карту, хотя это не всегда реализуется в криптопро ЭЦП.

Если смарт-карта украдена, злоумышленнику будет по-прежнему нужен PIN-код для создания цифровой подписи. Это несколько снижает безопасность данной схемы. Смягчающим фактором является то, что сгенерированные ключи, если они хранятся на смарт-картах, как правило, трудно скопировать, предполагается, что они существуют только в одном экземпляре. Таким образом, когда потеря смарт-карты будет обнаружена владельцем, соответствующий сертификат может быть немедленно отозван. Закрытые ключи, защищенные только программным обеспечением, проще скопировать, и такие утечки гораздо труднее обнаружить. Поэтому использование ЭЦП без дополнительной защиты небезопасно.

Электронная цифровая подпись (ЭЦП), пожалуй, является самым интересным применением криптографии с открытыми ключами. Основой электронной цифровой подписи является математическое преобразование подписываемых данных с использованием личного (секретного) ключа автора. Электронную цифровую подпись, как и любые другие данные, можно передавать вместе с подписанными, то есть защищенными ею данными. То есть, к примеру, вы можете написать электронное письмо, подписать его при помощи секретного ключа и переслать другу по открытым коммуникациям (через Интернет). ЭЦП обладает такими свойствами, что если всего один бит информации будет (нарочно или случайно) изменен, то подпись будет недостоверна (недействительна). В случае достоверности ЭЦП, ваш приятель может быть уверен: письмо не искажено и, более того, автор письма - именно вы, а не кто-нибудь.

10 января 2002 года Президент Российской Федераций утвердил Федеральный закон "Об электронной цифровой подписи". Принятие закона обеспечило правовые условия использования электронно-цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе и заложило основы для создания юридически значимого электронного документооборота.

В конце бумажного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие пpеследует две цели. Во-пеpвых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него обpазцом. Во-втоpых, личная подпись является юpидическим гаpантом автоpства документа. Последний аспект особенно важен пpи заключении pазного pода тоpговых сделок, составлении довеpенностей, обязательств и т.д. Те же самые цели преследует и ЭЦП (электронно-цифровая подпись), только документы (письма) и сама подпись в данном случае предполагаются в электронном виде.

Преследуемые цели

Итак, пусть имеются два пользователя "А" и "Б". От каких наpушений и действий злоумышленника должна защищать система аутентификации.

Отказ

"А" заявляет, что он не посылал сообщение "Б", хотя на самом деле он все-таки посылал. Для исключения этого наpушения используется электpонная (или цифpовая) подпись.

Модификация

"Б" изменяет сообщение и утвеpждает, что данное (измененное) сообщение послал ему "А".

Подделка

"Б" фоpмиpует сообщение и утвеpждает, что данное (измененное) сообщение послал ему "А".

Активный пеpехват

"В" пеpехватывает сообщения между "А" и "Б" с целью их скpытой модификации.

Для защиты от модификации, подделки и маскиpовки используются цифpовые сигнатуpы.

Маскиpовка (имитация)

"В" посылает "Б" сообщение от имени "А". В этом случае для защиты также используется электpонная подпись.

Повтоp

"В" повтоpяет pанее пеpеданное сообщение, котоpое "А" посылал pанее "Б". Несмотpя на то что пpинимаются всевозможные меpы защиты от повтоpов, именно на этот метод пpиходится большинство случаев незаконного снятия и тpаты денег в системах электpонных платежей.

Сущность цифровой подписи

Общеизвестно, что цифровая подпись файлов или электронных почтовых сообщений выполняется с использованием криптографических алгоритмов, использующих несимметричные ключи: собственно для подписи используется "секретный ключ", а для проверки чужой подписи - "открытый". Ключи представляют собой числа достаточно большой длины (от 512 до 4096 бит), математически связанные между собой.

Цифровая подпись сообщения (файла, электронного письма, сетевых пакетов) - это последовательность бит фиксированной длины, формирующаяся по тексту сообщения с использованием секретного ключа его создателя. Корректность подписи проверяется с помощью открытого ключа (см. рисунок "Формирование и проверка ЭЦП"). Обычно вместе с сообщением подписываются и некоторые его "реквизиты": дата и время создания сообщения, (возможно) номер версии сообщения, время "жизни" сообщения. Можно придумать и другие "критичные для приложений" параметры сообщения. Цифровая подпись отправляется вместе с сообщением, и, обычно, становится неотъемлемой его частью. Получатель сообщения должен располагать копией открытого ключа отправителя. Схемы распространения открытых ключей могут быть разными: от простого личного обмена ключами до сложной многоуровневой "инфраструктуры открытых ключей" (public key infrastructure - PKI). Если при проверке цифровой подписи получатель устанавливает ее корректность, то может быть уверен не только в неизменности и "актуальности" сообщения, но - что самое важное - и в том, что сообщение "подписал" действительно его автор или отправитель. Сообщение может нести на себе несколько подписей, служащих для разных целей. При этом каждая следующая подпись "накладывается" на сообщение вместе со всеми предыдущими подписями. Скажем, в некоторых системах "клиент-банк" платежное поручение подписывается "автором" (бухгалтером, клиентом или другим лицом, уполномоченным провести платеж) и "отправителем" (операционистом, дежурным оператором или другим лицом, выполняющим техническую работу по пересылке).

Центр сертификации

Выше прозвучали слова "секретный ключ" и "открытый ключ". Откуда же они взялись? Их должен формировать центр сертификации. Центр сертификации - это некоторая структура (организация), которая занимается управлением сертификатами. Сертификат открытого / закрытого ключа представляет собой следующую совокупность данных:

Имени субъекта или объекта системы, однозначно идентифицирующей его в системе;

Открытого / закрытого ключа субъекта или объекта системы;

Дополнительных атрибутов, определяемых требованиями использования сертификата в системе;

Электронной цифровой подписи Издателя (Центра сертификации), заверяющей совокупность этих данных.

Таким образом, к примеру, сертификат закрытого ключа содержит в себе сам закрытый ключ и еще дополнительные сведения.

Каждому зарегистрированному пользователю информационной системы центр сертификации формирует два сертификата - сертификат закрытого ключа и сертификат открытого ключа. Причем, первый сертификат ЦС выдает лично в руки только зарегистрированному пользователю (например, на дискете) и никому другому - это и есть "подпись". Второй сертификат - открытый, ЦС публикует в общедоступном хранилище так, чтобы любой заинтересованный пользователь мог его найти без особых трудностей.

Формирование и проверка ЭЦП

Отправитель информации с помощью секретного ключа и заранее выбранного по договоренности между абонентами асимметричного алгоритма (алгоритма ЭЦП) шифрует передаваемую информацию, представленную в цифровом виде, и таким образом получает цифровую подпись данных. Далее отправитель информации по открытому каналу связи посылает незашифрованную информацию и полученную описанным выше способом цифровую подпись получателю.

Получатель сообщения с помощью открытого ключа (который общедоступен) и выбранного по договоренности между абонентами алгоритма ЭЦП рассекречивает цифровую подпись. Далее он сравнивает принятую им незашифрованную информацию и информацию, полученную при расшифровании цифровой подписи. Если цифровая подпись не была подделана и не искажена передаваемая открытая информация, то эти две информации должны полностью совпасть. Если подпись подделана, то принятая открытая информация и информация, полученная при расшифровании, будут резко различаться.

Такой вывод может быть гарантировано сделан лишь в том случае, если выбранный для ЭЦП криптографический алгоритм обладает высокой стойкостью, то есть по знанию переданного сообщения и знанию открытого ключа никакими способами невозможно восстановить секретный ключ (ключ, которым пользуется подписывающее лицо).

В наиболее развитых странах существует практика задания алгоритма ЭЦП в виде государственных стандартов. Такие стандарты существуют и в Российской Федерации. Выбранный в них алгоритм шифрования есть результат большой работы криптографов различных организаций.

Эллиптические кривые

Алгоритм на эллиптических кривых - это усовершенствование схемы Эль Гамаля, часто используемой ранее для работы с ЭЦП. Новый вариант схемы Эль Гамаля использует аппарат эллиптических кривых над конечным полем из р- элементов, которые определяются как множество пар чисел (х,у) (каждое из которых лежит в интервале от 0 до p-1), удовлетворяющих сравнению (числа а и b фиксированы и удовлетворяют некоторому дополнительному условию): y^2 = x^3 + ax + b mod p.

Новый закон РФ "Об электронной цифровой подписи" как раз и основывается на процедурах выработки и проверки подписи на основе математического аппарата эллиптических кривых. Предварительно были подтверждены высокие криптографические качества, гарантирующие при сохранении в тайне закрытого ключа подписи невозможность её подделки в течение нескольких десятков лет даже с учётом развития вычислительной техники и соответствующих математических алгоритмов.


Секретные и открытые ключи

Свои функции ЭЦП может выполнить только при наличии у подписывающего лица некоторой информации, недоступной посторонним людям. Эта информация аналогична ключу при шифровании и поэтому получила название "закрытый ключ электронной цифровой подписи". Задача сохранения закрытого ключа в тайне по своей сути аналогична сохранению в тайне ключа шифрования, так как знание закрытого ключа подписи соответствует чистому листу бумаги с подписью владельца закрытого ключа, на котором нарушитель может написать любой текст, который будет приписан владельцу закрытого ключа. Владельцу ключа подписи нужно хранить в тайне закрытый ключ и немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа подписи нарушена.

Как и любой шифр, ключ, секретный ключ должен удовлетворять принятым в криптографии требованиям. В частности, должна быть исключена возможность подбора ключа. В современной криптографии для изготовления ключей используется специальное оборудование, позволяющее изготовить ключи, вероятность случайного подбора которых составляет величину порядка 10-70-10-80, то есть практически подбор исключен.

Каждому "секретному ключу" соответствует свой "открытый ключ", которым пользуются лица, принимающие сообщения. Открытый ключ, соответствующий конкретному секретному ключу, формируется отправителем сообщения с помощью специального программного обеспечения, заложенного в средства ЭЦП, и либо заранее рассылается другим абонентам сети, либо включается в подписанное сообщение, либо доступен на некотором сервере.

Пользователь, использующий открытые ключи ЭЦП для проверки подписей других абонентов сети, должен уметь четко определять, какой из открытых ключей какому пользователю принадлежит. В случае ошибок на этом этапе функционирования ЭЦП возможно неправильное определение источника сообщения со всеми вытекающими отсюда последствиями. Важно, чтобы информация о принадлежности открытого ключа определенному пользователю была документально оформлена, и это оформление должно быть выполнено специально назначенным ответственным органом.

Документ, удостоверяющий подпись, получил название сертификата открытого ключа ЭЦП (сертификат подписи). Он подтверждает принадлежность открытого ключа ЭЦП владельцу секретного ключа подписи. Такой документ должен выдаваться удостоверяющим центром открытых ключей подписи.

Наличие такого документа важно при разрешении споров о создании того или иного документа конкретным лицом. С целью исключения возможности внесения изменений в сертификаты ключей со стороны пользователей при передаче их по каналам связи, сертификат в виде электронных данных подписывается ЭЦП удостоверяющего центра. Таким образом, удостоверяющий центр выполняет функции электронного нотариуса, он должен подтверждать легитимность подписанного электронного документа. Поэтому такой нотариус, как и обычный государственный нотариус, должен исполнять свои функции на основании лицензии, выданной государственным органом.

Хороший алгоритм ЭЦП

В первую очередь, алгоритм ЭЦП должен быть "сильным" с точки зрения уровня защиты от подделки подписи. По сравнению с шифрованием информации, при котором "слабые" алгоритмы приводят к чтению информации, "слабые" алгоритмы ЭЦП приводят к подделке подписи. Подделка ЭЦП по своим последствиям может быть эквивалентна подделке собственноручной подписи.

Итак, чтобы алгоритм ЭЦП был хорошим, необходимо, чтобы он был сильным. К "сильным" алгоритмам, безусловно, относятся алгоритмы, принятые как государственные стандарты. Они наиболее полно удовлетворяют самым различным требованиям, включая требование обеспечения с их помощью высокого уровня защиты от подделки подписи.

Первый российский стандарт ЭЦП был утвержден Госстандартом России и введен в действие в 1994 году.

Сравнивая алгоритмы ЭЦП в стандартах России и США, можно отметить их совпадение с точки зрения идей, положенных в основу этих алгоритмов. Это относится как к старым стандартам подписи, так и к новым. Это обстоятельство можно рассматривать как косвенное подтверждение высоких специальных качеств выбранных отечественных алгоритмов ЭЦП и невозможности подделки подписи за реальное время.

Для того чтобы алгоритм ЭЦП был хорошим, необходимо также, чтобы он был удобно реализуем на вычислительной технике. Сама процедура подписи должна занимать минимальное время и не задерживать процесс обработки документов при электронном документообороте. Алгоритмы, принятые как государственные стандарты, в целом удовлетворяют этому требованию.

Средства ЭЦП

Несколько слов о технических средствах, реализующих ЭЦП. Выполнение сложных математических преобразований, о которых говорилось выше (шифрование информации, её хеширование, подтверждение подлинности ЭЦП, изготовление ключей ЭЦП), должно осуществляться за сравнительно короткое время и, как правило, реализуется программными либо программно-аппаратными средствами, которые получили название средства ЭЦП.

Защита от имитации

Как уже было указано выше, при помощи цифровой подписи решается проблема имитации. Под имитозащитой данных в системах обработки понимают защиту от навязывания ложных данных. Практически всегда на некоторых этапах своего жизненного цикла информация оказывается вне зоны непосредственного контроля за ней. Это случается, например, при передаче данных по каналам связи или при их хранении на магнитных носителях ЭВМ, физический доступ к которым посторонних лиц исключить почти никогда не представляется возможным.

Таким образом, физически предотвратить внесение несанкционированных изменений в данные в подавляющем большинстве реальных систем их обработки, передачи и хранения не представляется возможным. Поэтому крайне важно своевременно обнаружить сам факт таких изменений - если подобные случайные или преднамеренные искажения будут вовремя выявлены, потери пользователей системы будут минимальны и ограничатся лишь стоимостью "пустой" передачи или хранения ложных данных, что, конечно, во всех реальных ситуациях неизмеримо меньше возможного ущерба от их использования. Целью злоумышленника, навязывающего системе ложную информацию, является выдача ее за подлинную, а это возможно только в том случае, если сам факт такого навязывания не будет вовремя обнаружен, поэтому простая фиксация этого факта сводит на нет все усилия злоумышленника.

Криптографические хэш-функции

Криптографические хэш-функции используются обычно для генерации дайджеста сообщения при создании цифровой подписи. Хэш-функции отображают сообщение в имеющее фиксированный размер хэш-значение (hash value) таким образом, что все множество возможных сообщений распределяется равномерно по множеству хэш-значений. При этом криптографическая хэш-функция делает это таким образом, что практически невозможно подогнать документ к заданному хэш-значению. Много хороших криптографических хэш-функций придумано на сегодняшний день, например MD5 и SHA.

Используемая хэш-функция должна "уметь" преобразовывать сообщение любой длины в бинарную последовательность фиксированной длины. Кроме того, от нее требуются свойства:

Сообщение после применения хэш-функции должно зависеть от каждого бита исходного сообщения и от порядка их следования;

По хэшированной версии сообщения нельзя никакими способами восстановить само сообщение.

Комплексная защита сообщений

Поскольку шифрование защищает сообщения от ознакомления, а ЭЦП - от подмены, то было бы логично для обеспечения более полной безопасности совместно применять ЭЦП и комбинированное шифрование. Для этого нужно выполнить следующее.

На подготовительном этапе двое друзей, например, создают две пары ключей: секретный и открытый для асимметричного шифрования, а также секретный и открытый ключи ЭЦП. Открытыми ключами они обмениваются, а затем один посылает другому сообщение, подписанное своим секретным ключом.

Затем первый друг генерирует случайный ключ симметричного шифрования K, которым шифрует отправляемое письмо, причем только это.

Далее, чтобы можно было сообщение расшифровать, он зашифровывает ключ K (а в открытом виде посылать ключ симметричного шифрования ни в коем случае недопустимо) на открытом ключе асимметричного шифрования своего друга и добавляет его к зашифрованному письму.

Второй друг, получив зашифрованное сообщение, расшифровывает своим секретным ключом асимметричного шифрования ключ K, которым затем расшифровывает и само письмо.

И наконец, он проверяет с помощью открытого ключа друга его ЭЦП в данном письме и убеждается, что оно пришло именно от его друга и в неизмененном виде.

Может показаться неудобным то, что приходится делать слишком много ключей. Для решения этой задачи предусмотрен алгоритм Диффи-Хеллмана (названный так от имен его авторов Diffie и Hellman), позволяющий, в частности, применять одну и ту же пару ключей ЭЦП как для собственно ЭЦП, так и для симметричного шифрования.

Формат XML и ЭЦП

В настоящее время XML, или расширяемый язык разметки (eXtensible Markup Language), становится стандартным способом "транспортировки" информации в Web. Основным назначением XML является описание структуры и семантики документа. В нем описание внешнего представления документа отделено от его структуры и содержания. XML является гибким языком, может использоваться для различных целей, при этом он способен обеспечить взаимодействие со многими системами и базами данных. Но у этого формата существуют и проблемы - связаны они с вопросами безопасности.

Для полноценного использования XML нужно обеспечить защиту информации от непроизвольных или намеренных искажений как со стороны пользователей информационных систем, так и при передаче по каналам связи. Защита должна быть основана на выполнении следующих функций:

Аутентификация взаимодействующих сторон;

Подтверждение подлинности и целостности информации;

Криптографическое закрытие передаваемых данных.

Для обеспечения указанной защиты информации целесообразно применять методы электронной цифровой подписи (ЭЦП) и шифрования данных. Причем, как правило, ЭЦП обеспечивает аутентификацию, подтверждение подлинности и целостности, а закрытие данных обеспечивает шифрование. Нас же больше интересует именно ЭЦП XML-документов.

Консорциум W3C сейчас разрабатывает спецификацию XML - Signature Syntax and Processing (синтаксис и обработка подписи XML) и другие, связанные с этим документы. Сейчас она имеет статус рекомендации (http://www.w3.org/TR/xmldsig-core/). Этот документ предусматривает подпись как всего XML-документа, так и его части. Другие, связанные с подписанием XML документы, доступны по адресу: http://www.w3.org/Signature/.

XML Security (Apache)

XML Security (Phaos): http://phaos.com/products/category/xml.html

Заключение

В заключение хотелось бы отметить, что на сегодняшний день сложились благоприятные условия для комплексного решения проблем внедрения и использования систем на базе ЭЦП. Важно подчеркнуть, что корректно реализованный алгоритм электронно-цифровой подписи является мощным средством защиты электронных документов от подделки, а при использовании дополнительных криптографических механизмов - и от несанкционированного уничтожения этих документов.

Литература

М. Э. Смид, Д. К. Бранстед. Стандарт шифрования данных: прошлое и будущее. /Пер. с англ./ М., Мир, ТИИЭР. - 1988. - Т.76. - N5.

Б. В. Березин, П. В. Дорошкевич. Цифровая подпись на основе традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.

У. Диффи. Первые десять лет криптографии с открытым ключом. /Пер. с англ./ М., Мир, ТИИЭР. - 1988. - Т.76. - N5.


Здравствуйте! В этой статье мы расскажем об электронной цифровой подписи.

Сегодня вы узнаете:

  1. Что собой представляет ЭЦП и в каких сферах ее можно применить;
  2. О юридической силе подписи такого формата;
  3. О преимуществах, которые дает ее наличие.

ЭЦП с некоторого времени является инструментом, благодаря которому упрощается движение документации. Причем происходит это не только внутри компании, но и за ее пределами. Как стать ее обладателем, рассмотрим сегодня.

ЭЦП — что это такое простыми словами

Всем известно, что любой документ подписывает лицо, у которого есть такие полномочия. Делается это для того, чтобы придать документу юридическую силу. Благодаря современным технологиям, весь документооборот переходит в электронный вид. Причем это оказалось чрезвычайно удобным!

Что же такое ЭЦП простым языком?

ЭЦП это аналогия обычной подписи, применяют которую чтобы придать юридическую силу документации, находящейся на электронном носителе.

Хранят ее обычно на флеш-накопителе.

Преимущества:

  1. Упрощает и ускоряет процесс обмена данными (когда ведется сотрудничество с зарубежными компаниями);
  2. Сокращение расходов, связанных с документооборотом;
  3. Повышение уровня безопасности для информации, носящей коммерческий характер.

Термины, связанные с ЭЦП

С этим понятием тесно связаны два других: ключ и сертификат электронной подписи .Сертификат подтверждает, что ЭП принадлежит конкретному лицу. Он бывает усиленным и обычным. Усиленный сертификат выдается либо удостоверяющим центром, либо ФСБ.

Ключ – это символы, находящиеся в последовательности. Обычно они используются парой. Первый – это сама подпись, другой подтверждает, что она подлинная. Для подписи каждого вновь создаваемого документа, формируется новый ключ.

Информация, которую получают в УЦ – это не ЭЦП, это средство, чтобы создать ее.

Немного истории

Первые ЭП стали использоваться в России в 1994 году. А закон о регулировании их применения был принят в 2002. Он был крайне расплывчатым и неоднозначно толковал терминологию. Вопрос получения подписи также в нем практически не освещался.

Начиная с 2011 года на электронный документооборот перешли государственные структуры. А все должностные лица получили ЭЦП.

В 2012 году этот процесс приобрел глобальные масштабы и благодаря этому, мы сейчас можем стать обладателями универсальных современных подписей.

Как получить электронную цифровую подпись

Рассмотрим ситуацию, при которой лицо оценило все плюсы этого инструмента и принято решение получить ЭЦП. А значит, возник вопрос: что нужно для этого сделать? Поговорим об этом более детально.

Чтобы получить электронную цифровую подпись, нужно пройти несколько важных ступеней:

  • Определиться с видом подписи;
  • Выбрать удостоверяющий центр;
  • Заполнить заявку;
  • Оплатить выставленный счет;
  • Собрать необходимый пакет документации;
  • Получить ЭЦП.

Теперь каждый шаг обсудим подробно.

Шаг 1. Выберите вид подписи, который максимально вам подходит.

За последний период времени увеличилось количество тех, кто хочет получить усиленную электронную подпись.Это объясняется тем, что она может подтвердить не только личность отправившего документ, но и является защищенной по максимуму. По мнению ряда экспертов, простые ЭЦП в скором времени прекратят свое существование полностью.

Представим в виде таблицы, в каких сферах применяются различные виды подписей.

№ п/п Где применяют Простой вид Неквалифицированный Квалифицированный
1 Ведение внутреннего документооборота в небольших компаниях встречается да да
2 Ведение внешнего документооборота уже редко да да
3 В Арбитражном Суде да да да
4 При обращении к сайту Госуслуг да нет да
5 В контролирующих органах нет нет да
6 При проведении электронных торгов нет нет да

Шаг 2. Выбираем удостоверяющий центр.

Если ЭЦП нужно получить, чтобы сдавать отчеты, выбирайте квалифицированную, если же просто вести документооборот, то простую.

Уточним, что УЦ является юрлицом, цель работы которого – формирование и выдача ЭЦП.

Кроме этого, УЦ осуществляет следующую деятельность:

  • Подтверждает, что подпись достоверна;
  • При необходимости блокирует ЭЦП;
  • Является посредником, если вдруг возникает конфликтная ситуация;
  • Оказывает техническую поддержку;
  • Предоставляет необходимое ПО клиентам.

В РФ около 100 УЦ. Лучше выбрать тот, который подходит по вашему месторасположению и возможностям. Предварительно можно уточнить, есть ли таковые в вашем городе. Сделать это просто: достаточно просмотреть информацию на официальном сайте.

Шаг 3. Оформляем заявку.

Для этого либо посещаем офис центра, либо заполняем ее в режиме онлайн. Удаленный способ позволяет избежать личного посещения УЦ, то есть сэкономить некоторое количество времени.

Как только отправка заявки будет завершена, с клиентом связывается специалист УЦ, чтобы уточнить указанные в ней данные. Ему можно задать вопросы и получить консультацию.

Шаг 4. Оплачиваем.

Оплатить услугу придется заранее. Как только заявка будет принята, все детали согласованы, клиенту выставляется счет. Стоимость может варьироваться, так как она зависит от региона, где проживает клиент, от самой компании и от того, какую ЭЦП вы хотите получить.

Причем разброс цен довольно большой – от 1500 до 8000 рублей.

Документы для ЭЦП

При сборе документов важным нюансом является следующий: ЭЦП нужна для физического лица, ЭЦП для юридического лицалибо для ИП. Поэтому характеризовать документацию будем по отдельности.

Для получения подписи физлица должны собрать следующий набор документации:

  • Заполненный бланк заявления;
  • Паспорт с ксерокопией;
  • СНИЛС;
  • Квитанцию, подтверждающую оплату счета.

Если у получателя есть доверенное лицо, подачей документов может заняться оно. Единственно, нужна доверенность на совершение таких действий.

Юрлицам нужно подготовить:

  • Заполненное заявление;
  • Свид-во ОГРН;
  • Свид-во ИНН;
  • (не просроченную);
  • Паспорт с копией того лица, которое будет использовать ЭЦП;
  • Квитанцию об оплате;
  • СНИЛС лица, которое будет использовать ЭЦП;
  • Если подпись будет использовать директор, нужно предоставить приказ, на основании которого он занимает эту должность;
  • Для других сотрудников нужны доверенности, чтобы они могли использовать ЭЦП.

ИП предоставляют:

  • Заполненное заявление;
  • Свид-во ОГРНИП;
  • Свид-во ИНН;
  • Выписку из реестра предпринимателей, которой не более 6 месяцев (можно копию);
  • Квитанцию, которая подтвердит оплату.

Если заявка была подана удаленно, нужные документы направляют в УЦ по почте, если лично – то вместе с заявкой.

Электронная подпись для физических лиц

Для физлиц есть 2 типа подписей: квалифицированная и неквалифицированная. Процедура получения, если сравнивать с юрлицами, гораздо проще.

Частные лица обычно используют ЭП, чтобы подписывать некоторые бумаги.

Сейчас для ее применения разработаны такие системы, как:

  • Единый портал государственных услуг;
  • Сеть ЕСИА, для получения различных сведений.

Для ЕСИА достаточно простого типа ЭП, а вот для портала госуслуг используется квалифицированная.

Чтобы получить ЭЦП, гражданин также обращается в УЦ, со всеми документами и заявлением. Также при себе нужно иметь флеш-накопитель, на который запишут закрытую часть ключа, известную только владельцу.

Процедура выглядит так:

  • Обратиться в УЦ за сертификатом и чтобы получить ключ ЭЦП;
  • Подобрать пароль;
  • Заполнение бланков для получения ключей;
  • Подача всех документов;
  • Получение сертификата на ключи.

Электронная подпись для юридических лиц

Алгоритм получения практически не отличается от получения подписи физлицом. Точно так же выбирается УЦ, собираются все нужные документы, оплачивается выставленный счет. Единственное, не нужно забывать, что выписка из ЕГРЮЛ должна быть получена вовремя, так как процесс ее подготовки занимает около 5 дней.

Хеш-функция: зачем нужна

Хеш-функция является уникальным числом, которое получают из документа, преобразовав его с помощью алгоритма.

Она обладает повышенной чувствительностью к разного рода искажениям документа, если изменится хотя бы один знак в первоначальном документе, исказится большая часть знаков хеш-значения.

Хеш-функция устроена так, что по ее значению исходный документ восстановить невозможно, также нельзя найти 2 разных электронных документа, у которых одно и то же хеш-значение.

Для формирования ЭЦП отправитель вычисляет хеш-функцию документа и шифрует ее при помощи секретного ключа.

Говоря простыми словами, она предназначена для упрощения обмена данными между пользователями. Это ключевой инструмент по защите данных.

Подписываемый файл проходит процедуру хеширования. А получатель сможет удостовериться в подлинности документа.

Юридическая сила ЭЦП

ЭЦП обладает равной юридической силой с обычной подписью в бумажном варианте документа, в том случае если она наносилась без нарушений. Если же были выявлены отклонения, документ силы не имеет. Государство регулирует процесс использования ЭЦП Федеральным законодательством.

Срок действия ЭЦП

ЭЦП действительна в течение 12 месяцев, с того дня, когда она была получена. Как только этот срок заканчивается, ее продлевают либо получают другую.

Подведем итоги . Использование ЭЦП наибольшую выгоду приносит крупным компаниям и предприятиям. Благодаря ей удешевляется документооборот, открываются широкие горизонты для бизнеса.

Простым гражданам обладать ею также выгодно. Не нужно стоять в очередях, заказывать гос. услуги можно не выходя из дома. ЭЦП – современный, удобный и выгодный инструмент.

В России в электронном документообороте можно использовать три вида подписи: простую, усиленную неквалифицированную и усиленную квалифицированную. Посмотрим, чем они отличаются друг от друга, при каких условиях равнозначны собственноручной и придают подписанным файлам юридическую силу.

Простая электронная подпись, или ПЭП

Простая подпись — это знакомые всем коды доступа из СМС, коды на скретч-картах, пары “логин-пароль” в личных кабинетах на сайтах и в электронной почте. Простая подпись создается средствами информационной системы, в которой ее используют, и подтверждает, что электронную подпись создал конкретный человек.

Где используется?

Простая электронная подпись чаще всего применяется при банковских операциях, а также для аутентификации в информационных системах, для получения госуслуг , для заверения документов внутри корпоративного электронного документооборота (далее — ЭДО).

Простую электронную подпись нельзя использовать при подписании электронных документов или в информационной системе, которые содержат гостайну.

Юридическая сила

Простая подпись приравнивается к собственноручной, если это регламентирует отдельный нормативно-правовой акт или между участниками ЭДО заключено соглашение, где прописаны:

  • правила, по которым подписанта определяют по его простой электронной подписи.
  • обязанность пользователя соблюдать конфиденциальность закрытой части ключа ПЭП (например, пароля в паре “логин-пароль” или СМС-кода, присланного на телефон).

Во многих информационных системах пользователь должен сначала подтвердить свою личность во время визита к оператору систему, чтобы его ПЭП в будущем имела юридическую силу. Например, для получения подтвержденной учетной записи на портале Госуслуг, нужно лично прийти в один из центров регистрации с документом, удостоверяющим личность.

Неквалифицированная электронная подпись, или НЭП

Усиленная неквалифицированная электронная подпись (далее — НЭП) создается с помощью программ криптошифрования с использованием закрытого ключа электронной подписи. НЭП идентифицирует личность владельца, а также позволяет проверить, вносили ли в файл изменения после его отправки.

Человек получает в удостоверяющем центре два ключа электронной подписи: закрытый и открытый. Закрытый ключ хранится на специальном ключевом носителе с пин-кодом или в компьютере пользователя — он известен только владельцу и его нужно держать в тайне. С помощью закрытого ключа владелец генерирует электронные подписи, которыми подписывает документы.

Открытый ключ электронной подписи доступен всем, с кем его обладатель ведет ЭДО. Он связан с закрытым ключом и позволяет всем получателям подписанного документа проверить подлинность ЭП.

То, что открытый ключ принадлежит владельцу закрытого ключа, прописывается в сертификате электронной подписи. Сертификат также выдается удостоверяющим центром. Но при использовании НЭП сертификат можно не создавать. Требования к структуре неквалифицированного сертификата не установлены в федеральном законе № 63-ФЗ “Об электронной подписи”.

Где используется?

НЭП можно использовать для внутреннего и внешнего ЭДО, если стороны предварительно договорились об этом.

Юридическая сила

Участникам ЭДО нужно соблюдать дополнительные условия, чтобы электронные документы, заверенные НЭП, считались равнозначными бумажным с собственноручной подписью. Сторонам нужно обязательно заключить между собой соглашение о правилах использования НЭП и взаимном признании ее юридической силы.