Elektron imzanın hüquqi funksiyaları. Elektron rəqəmsal imza. Rəqəmsal imzanın növləri

Bütün insanlar, abunəçilər kimi məlumat şəbəkələri bir-birinə güvənməyə və ya vicdansız davranmaya bilər. Onlar başqalarının mesajlarını saxtalaşdıra, onların müəllifliyini inkar edə və ya başqa bir insanı təqlid edə bilərlər. Bu problemlər elektron ticarətin inkişafı və xidmətlərin ödənişinin İnternet vasitəsilə mümkünlüyü ilə əlaqədar xüsusilə aktuallaşır. Buna görə də bir çox rabitə sistemlərində yazışmaları alan şəxs sənədin həqiqiliyini, elektron mesajı yaradan isə alıcıya və ya üçüncü şəxsə onun müəllifliyini sübut edə bilməlidir. Buna görə də, elektron sənədlər şərti fiziki imzanın analoquna malik olmalıdır. İmza aşağıdakı xüsusiyyətlərə malik olmalıdır:

  1. imza yalnız bir şəxs tərəfindən çoxaldılır və onun həqiqiliyi çoxları tərəfindən təsdiqlənə bilər;
  2. imza bu mesajla ayrılmaz şəkildə bağlıdır və başqa sənədə ötürülə bilməz;
  3. sənəd imzalandıqdan sonra onu dəyişdirmək olmaz;
  4. imzadan imtina etmək mümkün deyil, yəni sənədi imzalayan şəxs sonradan imzalamadığını iddia edə bilməyəcək.

Asimmetrik alqoritmlər formalaşdırmaq üçün şifrələmədən istifadə edilə bilər rəqəmsal (elektron) imza( rəqəmsal imza ) - ötürülən məlumatın müəllifliyini yoxlamağa imkan verən unikal rəqəmsal əlavə. Elektron rəqəmsal imza(EDS) imzalanmış məlumatın məzmunundan və gizli açardan istifadə edərək müəyyən bir şəkildə hesablanan sabit uzunluqlu bit ardıcıllığıdır.

Rəqəmsal imza yaradan zaman ya bütün mesaj xüsusi şəkildə şifrələnir, ya da mesajdan hash funksiyasının hesablanmasının nəticəsi. İmzalanan mesajda ola biləcəyi üçün adətən sonuncu üsula üstünlük verilir müxtəlif ölçülü, bəzən olduqca böyükdür və hash kodu həmişə çox böyük olmayan sabit uzunluğa malikdir. EDS-nin formalaşması üçün hər iki variantı daha ətraflı nəzərdən keçirək.

Ən sadə üsul, açıq şifrələmədə olduğu kimi, bir-birinə bağlı bir cüt açarın (ictimai və özəl) istifadəsinə əsaslanır. Bununla belə, şəxsi və açıq açarların rolları dəyişir - imza açarı məxfi olur, yoxlama açarı isə ictimai olur. Eyni zamanda açıq açardan şəxsi açarı tapmaq praktiki olaraq qeyri-mümkün olan əmlak qorunub saxlanılarsa, gizli açarla şifrələnmiş mesajın özü imza rolunu oynaya bilər. Beləliklə, yalnız şəxsi açarın sahibi mesajı imzalaya bilər, lakin açıq açarı olan hər kəs imzanı yoxlaya bilər.

Məsələn, A istifadəçisi B istifadəçisinə imzalı mesaj göndərmək istəyir. İmza yaratmaq və yoxlamaq proseduru aşağıdakı addımlardan ibarətdir:

  1. İstifadəçi A şəxsi açarı R ilə M mesajını şifrələyir və şifrələnmiş C mesajını alır.
  2. Şifrələnmiş mesaj B istifadəçisinə göndərilir.
  3. B istifadəçisi A istifadəçisinin açıq açarından istifadə edərək qəbul edilmiş C mesajının şifrəsini açır.Əgər mesajın şifrəsi açılıbsa, o zaman A istifadəçisi tərəfindən imzalanır.

düyü. 9.2.


düyü. 9.2.

İstifadəçi A şəxsi açarını təhlükəsiz saxladığı müddətcə onun imzaları etibarlıdır. Bundan əlavə, A abunəçisinin şəxsi açarına daxil olmadan mesajı dəyişmək mümkün deyil; bununla da məlumatların həqiqiliyini və bütövlüyünü təmin edir.

Açar cütünün fiziki təsviri EDS-in istifadəsini dəstəkləyən xüsusi sistemdən asılıdır. Çox vaxt açar bir fayla yazılır, açarın özündən əlavə, məsələn, istifadəçi haqqında məlumat - açarın sahibi, açarın istifadə müddəti, habelə müəyyən bir dəst ola bilər. müəyyən bir sistemin işləməsi üçün lazım olan məlumatların sayı (daha ətraflı məlumat üçün bax "Elektron rəqəmsal imza"). Açarın sahibi haqqında məlumatlar EDS-nin başqa bir vacib funksiyasını - müəllifliyin yaradılmasını həyata keçirməyə imkan verir, çünki imza yoxlanılan zaman bu və ya digər mesajı kimin imzaladığı dərhal aydın olur. Tipik olaraq, rəqəmsal imzanın yoxlanışını həyata keçirən proqram məhsulları elə konfiqurasiya edilir ki, icra nəticəsi ekranda asanlıqla oxunan formada görünsün, məsələn, imzalayan istifadəçini göstərir:

"order.doc faylının imzası düzgündür (

Əncirdə. 9.2 sözdə meydana gəlməsinin diaqramını göstərir sənəd bərpası ilə rəqəmsal imza. Sənədin bərpası ilə rəqəmsal imzalar, olduğu kimi, imzalanan sənədi ehtiva edir: imzanın yoxlanılması prosesində sənədin mətni də avtomatik olaraq hesablanır. Şifrənin açılması zamanı mesaj düzgün bərpa edilibsə, imza düzgün olub. Rəqəmsal imza sənədin bərpası ilə, məsələn, ən məşhur rəqəmsal imza yaratma alqoritmlərindən biri - RSA istifadə edərək həyata keçirilə bilər.

Sənədin bərpası ilə rəqəmsal imzadan istifadə edildikdə, bütün mesaj imzalanır, yəni şifrələnir. Hazırda praktikada bu adətən edilmir. Şifrələmə alqoritmləri açıq açarla olduqca yavaşdır, əlavə olaraq mesajın bütövlüyünü təsdiqləmək üçün çoxlu yaddaş tələb olunur. Bundan əlavə, EDS hesablanması üçün demək olar ki, bütün istifadə olunan alqoritmlər əvvəlcədən müəyyən edilmiş standart uzunluqlu mesajı hesablamaq üçün istifadə olunur. Məsələn, Rusiya rəqəmsal imza yaratma alqoritmində GOST R34.10-94, bu ölçü 32 bayt olaraq müəyyən edilir. Buna görə də, vaxta və hesablama resurslarına qənaət etmək, eləcə də rahatlıq üçün adətən bir növ birtərəfli hash funksiyası ilə birlikdə asimmetrik alqoritmdən istifadə olunur. Bu halda, ilk növbədə, hash funksiyasından istifadə edərək, ixtiyari uzunluqlu mesajdan tələb olunan ölçüdə hash kodu hesablanır, sonra isə rəqəmsal imzanın hesablanması üçün mesajdan alınan hesh kodu əvvəlki mərhələdə şifrələnir.

Sənədin hash kodundan hesablanan EDS çağırılır əlavə edilə bilən rəqəmsal imzalar. Bu cür rəqəmsal imzalar imzalanan sənədə əlavə edilməli olan bir növ rəqəmsal koddur. Mesajın özü şifrələnmir və göndərənin rəqəmsal imzası ilə birlikdə aydın mətnlə ötürülür.

Əgər A istifadəçisi B istifadəçisinə əlavə edilmiş rəqəmsal imza ilə M mesajı göndərmək istəyirsə, imzanın yaradılması və yoxlanılması proseduru aşağıdakı addımlardan ibarət olmalıdır:

  1. A istifadəçisi B istifadəçisinə öz açıq açarı U hər hansı bir rabitə kanalı vasitəsilə, məsələn, e-poçt vasitəsilə göndərir.
  2. İstifadəçi A, bəzi etibarlı hash funksiyası H istifadə edərək, mesajının hash kodunu hesablayır h = H(M) .
  3. Bundan sonra A istifadəçisi h mesajının hashini özünün şəxsi açarı R ilə şifrələyir və C rəqəmsal imzasını əldə edir.
  4. Orijinal M mesajı C rəqəmsal imzası ilə birlikdə B istifadəçisinə göndərilir.
  5. İstifadəçi B qəbul edilmiş M mesajının h heş kodunu hesablayır və sonra A istifadəçisinin açıq açarından istifadə edərək C-nin rəqəmsal imzasını yoxlayır.

Bu protokolda olduğu kimi diaqram şəklində təqdim edilə bilər

Elektron rəqəmsal imza (EDS) açıq açar kriptoqrafiyasının bəlkə də ən maraqlı tətbiqidir. Elektron rəqəmsal imzanın əsasını müəllifin şəxsi (gizli) açarından istifadə etməklə imzalanmış məlumatların riyazi çevrilməsi təşkil edir. Elektron rəqəmsal imza, hər hansı digər məlumatlar kimi, imzalanmış məlumatlar, yəni onunla qorunan məlumatlar ilə birlikdə ötürülə bilər. Yəni, məsələn, siz elektron məktub yaza, onu gizli açarla imzalaya və açıq ünsiyyət vasitəsilə (İnternet vasitəsilə) dostunuza göndərə bilərsiniz. EDS elə xüsusiyyətlərə malikdir ki, əgər məlumatın yalnız bir biti (qəsdən və ya təsadüfən) dəyişdirilərsə, imza etibarsız (etibarsız) olacaqdır. Rəqəmsal imza etibarlıdırsa, dostunuz məktubun təhrif olunmadığına və üstəlik məktubun müəllifinin başqası deyil, siz olduğuna əmin ola bilər.

10 yanvar 2002-ci ildə Rusiya Federasiyasının Prezidenti "Elektron rəqəmsal imza haqqında" Federal Qanunu təsdiq etdi. Qanunun qəbulu elektron rəqəmsal imzanın elektron sənədlərdə istifadəsi üçün hüquqi şərait yaratdı. elektron sənəd kağız sənəddə əlyazma imzasına bərabər tanınır və hüquqi əhəmiyyətli elektron sənəd dövriyyəsi sisteminin yaradılmasının əsasını qoyur.

Kağız məktub və ya sənədin sonunda adətən icraçı və ya məsul şəxs öz imzasını qoyur. Bu hərəkət iki məqsədə xidmət edir. Birincisi, alıcının imzanı özündə olan nümunə ilə müqayisə edərək məktubun həqiqiliyini yoxlamaq imkanı var. İkincisi, şəxsi imza sənədin müəllifliyinin hüquqi təminatıdır. Sonuncu aspekt müxtəlif növ kommersiya əməliyyatları bağlayarkən, etibarnamələr, öhdəliklər və s. EDS (elektron rəqəmsal imza) tərəfindən eyni məqsədlər güdülür, yalnız sənədlər (məktublar) və bu halda imzanın özünün elektron formada olması nəzərdə tutulur.

Məqsədlər güdülür

Beləliklə, tutaq ki, iki istifadəçi var "A" və "B". Doğrulama sistemi təcavüzkarın hansı pozuntularından və hərəkətlərindən qorumalıdır.

İmtina

“A” iddia edir ki, o, əslində “B”yə mesaj göndərməyib. Bu pozuntunu istisna etmək üçün elektron (və ya rəqəmsal) imza istifadə olunur.

Modifikasiya

"B" mesajı dəyişdirir və verilən (dəyişdirilmiş) mesajın ona "A" tərəfindən göndərildiyini bildirir.

Saxta

“B” mesaj formalaşdırır və verilən (dəyişdirilmiş) mesajın ona “A” tərəfindən göndərildiyini bildirir.

Aktiv ələ keçirmə

"C" "A" və "B" arasındakı mesajları gizli şəkildə dəyişdirmək üçün onları kəsir.

Rəqəmsal imzalar dəyişiklikdən, saxtakarlıqdan və maskalanmadan qorunmaq üçün istifadə olunur.

Maskalama (imitasiya)

"C" "A" adından "B"yə mesaj göndərir. Bu zaman mühafizə üçün elektron imza da istifadə olunur.

Təkrarlamaq

"C" əvvəllər göndərilən "A"nın "B"yə göndərdiyi mesajı təkrarlayır. Təkrarlardan qorunmaq üçün hər cür tədbirlərin görülməsinə baxmayaraq, elektron ödəniş sistemlərində pulun qanunsuz çıxarılması və xərclənməsi hallarının əksəriyyəti məhz bu üsulla baş verir.

Rəqəmsal imzanın mahiyyəti

Məlumdur ki, faylların və ya elektron poçt mesajlarının rəqəmsal imzası asimmetrik açarlardan istifadə edən kriptoqrafik alqoritmlərdən istifadə etməklə həyata keçirilir: faktiki imza “gizli açar”dan, başqasının imzasını yoxlamaq üçün isə “ictimai açardan” istifadə edir. Düymələr riyazi olaraq bir-biri ilə əlaqəli kifayət qədər böyük uzunluqlu nömrələrdir (512-dən 4096 bitə qədər).

Mesajın rəqəmsal imzası (fayl, e-poçt, şəbəkə paketləri) onun yaradıcısının məxfi açarından istifadə etməklə mesajın mətnindən formalaşan sabit uzunluqlu bit ardıcıllığıdır. İmzanın düzgünlüyü açıq açardan istifadə etməklə yoxlanılır ("ESS-in formalaşdırılması və yoxlanılması" şəklə bax). Adətən, mesajla yanaşı, onun bəzi “rekvizitləri” də imzalanır: mesajın yaranma tarixi və vaxtı, (ehtimal ki) mesajın versiya nömrəsi, mesajın “həyat müddəti”. Siz digər "tətbiq üçün kritik" mesaj parametrləri ilə tanış ola bilərsiniz. Rəqəmsal imza mesajla birlikdə göndərilir və adətən onun ayrılmaz hissəsinə çevrilir. Mesajın alıcısında göndərənin açıq açarının surəti olmalıdır. Açıq açarın paylanması sxemləri sadə şəxsi açar mübadiləsindən mürəkkəb, çox qatlı “ictimai açar infrastrukturuna” (PKI) qədər dəyişə bilər. Rəqəmsal imzanı yoxlayarkən, alıcı onun düzgünlüyünü müəyyən edərsə, o, mesajın nəinki dəyişməzliyinə və “müvafiqliyinə” əmin ola bilər, həm də ən əsası, mesajın həqiqətən onun müəllifi və ya göndəricisi tərəfindən “imzalandığına” əmin ola bilər. . Mesaj müxtəlif məqsədlərə xidmət edən çoxsaylı imzaları daşıya bilər. Bu halda, hər bir növbəti imza bütün əvvəlki imzalarla birlikdə mesajın üzərinə "üstünə qoyulur". Məsələn, bəzi müştəri-bank sistemlərində ödəmə qaydası“müəllif” (mühasib, müştəri və ya ödəniş etmək səlahiyyəti olan digər şəxs) və “göndərən” (kassis, növbətçi operator və ya köçürmə üzrə texniki işləri həyata keçirən digər şəxs) tərəfindən imzalanır.

Sertifikatlaşdırma orqanı

Yuxarıda "gizli açar" və "ictimai açar" sözləri qeyd edildi. Onlar haradan gəldilər? Onlar sertifikatlaşdırma orqanı tərəfindən yaradılmalıdır. Sertifikatlaşdırma orqanı sertifikatları idarə edən strukturdur (təşkilatdır). Açıq/şəxsi açar sertifikatı aşağıdakı məlumat toplusudur:

Sistemin subyektinin və ya obyektinin adı, onu sistemdə unikal şəkildə müəyyən edir;

Sistemin subyektinin və ya obyektinin açıq/məxfi açarı;

Sistemdə sertifikatdan istifadə tələbləri ilə müəyyən edilən əlavə atributlar;

Bu məlumatların məcmusunu təsdiq edən Nəşriyyatçının (Sertifikatlaşdırma Orqanının) elektron rəqəmsal imzası.

Beləliklə, məsələn, xüsusi açar sertifikatı şəxsi açarın özünü və əlavə məlumatları ehtiva edir.

İnformasiya sisteminin qeydiyyatdan keçmiş hər bir istifadəçisi üçün sertifikatlaşdırma orqanı iki sertifikat yaradır - gizli açar sertifikatı və açıq açar sertifikatı. Üstəlik, CA ilk sertifikatı şəxsən yalnız qeydiyyatdan keçmiş istifadəçiyə (məsələn, disketdə) verir və başqa heç kimə - bu "imza"dır. İkinci sertifikat ictimaidir, CA onu ictimai depoda dərc edir ki, istənilən maraqlı istifadəçi onu çox çətinlik çəkmədən tapa bilsin.

EDS-nin formalaşdırılması və yoxlanılması

Məlumatın göndəricisi gizli açardan və abonentlər arasında razılaşma ilə əvvəlcədən seçilmiş asimmetrik alqoritmdən (EDS alqoritmi) istifadə etməklə ötürülən informasiyanı rəqəmsal formada şifrləyir və bununla da verilənlərin rəqəmsal imzasını alır. Bundan əlavə, məlumatı göndərən şəxs şifrlənməmiş məlumatları və yuxarıda göstərilən üsulla əldə edilmiş rəqəmsal imzanı açıq rabitə kanalı vasitəsilə alıcıya göndərir.

Mesajı qəbul edən şəxs açıq açardan (hamı üçün açıqdır) və abunəçilər arasında razılığa əsasən seçilmiş EDS alqoritmindən istifadə edərək rəqəmsal imzanın məxfiliyini ləğv edir. Sonra o, əldə etdiyi şifrələnməmiş informasiya ilə rəqəmsal imzanın şifrəsini açarkən alınan məlumatları müqayisə edir. Rəqəmsal imza saxta və ya təhrif edilməmişsə ötürülür açıq məlumat, onda bu iki məlumat tam uyğun olmalıdır. İmza saxtadırsa, onda alınan aydın məlumat və şifrənin açılması zamanı əldə edilən məlumatlar kəskin şəkildə fərqlənəcəkdir.

Belə bir nəticəyə yalnız rəqəmsal imza üçün seçilmiş kriptoqrafik alqoritm yüksək təhlükəsizliyə malik olduqda, yəni ötürülən mesaj haqqında biliklərə əsaslanaraq heç bir vasitə ilə məxfi açarı (imzalayanın istifadə etdiyi açar) bərpa etmək mümkün olmadıqda təmin edilə bilər. açıq açar haqqında biliklər.

Ən inkişaf etmiş ölkələrdə EDS alqoritminin dövlət standartları şəklində qurulması təcrübəsi mövcuddur. Belə standartlar Azərbaycanda mövcuddur Rusiya Federasiyası. Onlarda seçilmiş şifrələmə alqoritmi nəticədir böyük iş müxtəlif təşkilatların kriptoqrafları.

Elliptik əyrilər

Elliptik Əyri Alqoritmi əvvəllər EDS ilə işləmək üçün tez-tez istifadə edilən El Qamal sxeminin təkmilləşdirilməsidir. Yeni seçim ElQamalın sxemi müqayisəni təmin edən (h, y) ədəd cütlərinin (hər biri 0-dan p-1-ə qədər olan intervalda yerləşir) çoxluğu kimi təyin olunan p-elementlərinin sonlu sahəsi üzərində elliptik əyrilər aparatından istifadə edir. (a və b rəqəmləri sabitdir və bəzi əlavə şərtləri təmin edir): y^2 = x^3 + ax + b mod p.

Rusiya Federasiyasının "Elektron rəqəmsal imza haqqında" yeni qanunu dəqiq olaraq elliptik əyrilərin riyazi aparatı əsasında imzanın işlənib hazırlanması və yoxlanılması prosedurlarına əsaslanır. Əvvəllər yüksək kriptoqrafik keyfiyyətlər təsdiqlənmişdi ki, bu da imzanın məxfi açarını saxlamaqla, hətta kompüter texnologiyasının və müvafiq riyazi alqoritmlərin inkişafı nəzərə alınmaqla, onu bir neçə onilliklər ərzində saxtalaşdırmağın mümkünsüzlüyünə zəmanət verir.


Gizli və açıq açarlar

EDS öz funksiyalarını yalnız imzalayanda icazəsiz şəxslər üçün mümkün olmayan bəzi məlumatlara malik olduqda yerinə yetirə bilər. Bu məlumat şifrələmə açarına bənzəyir və buna görə də "elektron rəqəmsal imzanın şəxsi açarı" adlanır. Şəxsi açarın sirrini saxlamaq vəzifəsi şifrələmə açarının məxfi saxlanması ilə mahiyyətcə eynidir, çünki imzanın şəxsi açarı haqqında biliklər şəxsi açarın sahibi tərəfindən imzalanmış və təcavüzkarın istənilən mətni yaza biləcəyi boş kağız parçasına uyğundur. özəl açarın sahibinə aid ediləcək. İmza açarının sahibi məxfi açarı məxfi saxlamalı və imzanın gizli açarının sirrinin pozulduğunu güman etmək üçün əsas olduqda dərhal imza açarı sertifikatının fəaliyyətinin dayandırılmasını tələb etməlidir.

Hər hansı bir şifrə, açar kimi, gizli açar da kriptoqrafiyada qəbul edilən tələblərə cavab verməlidir. Xüsusilə, açar seçmək imkanı istisna edilməlidir. Müasir kriptoqrafiyada açarların istehsalı üçün xüsusi avadanlıq istifadə olunur ki, bu da təsadüfi seçim ehtimalı təxminən 10-70-10-80 olan açarları istehsal etməyə imkan verir, yəni seçim praktiki olaraq istisna edilir.

Hər bir “gizli açar”ın öz “ictimai açarı” var, ondan mesajları qəbul edən şəxslər istifadə edirlər. Müəyyən bir xüsusi açara uyğun gələn açıq açar mesajın göndəricisi tərəfindən xüsusi açardan istifadə edərək yaradılır proqram təminatı EDS alətlərinə daxil edilir və ya əvvəlcədən digər şəbəkə abunəçilərinə göndərilir, ya da imzalanmış mesaja daxil edilir və ya bəzi serverlərdə mövcuddur.

Digər şəbəkə abunəçilərinin imzalarını yoxlamaq üçün EDS açıq açarlarından istifadə edən istifadəçi açıq açarlardan hansının hansı istifadəçiyə aid olduğunu dəqiq müəyyən edə bilməlidir. EDS əməliyyatının bu mərhələsində səhvlər olduqda, bütün sonrakı nəticələrlə mesajın mənbəyini səhv müəyyən etmək mümkündür. Müəyyən bir istifadəçinin açıq açara sahib olması barədə məlumatların sənədləşdirilməsi vacibdir və bu qeydiyyat xüsusi olaraq təyin edilmiş məsul orqan tərəfindən aparılmalıdır.

İmzanı təsdiq edən sənəd EDS açıq açar sertifikatı (imza sertifikatı) adlanır. EDS-nin açıq açarının imzanın məxfi açarının sahibinə məxsus olduğunu təsdiq edir. Belə bir sənəd imzalayan açıq açarın sertifikatlaşdırma orqanı tərəfindən verilməlidir.

Belə bir sənədin olması müəyyən bir şəxs tərəfindən müəyyən bir sənədin yaradılması ilə bağlı mübahisələrin həllində vacibdir. İstifadəçilər tərəfindən əsas sertifikatların rabitə kanalları ilə ötürülməsi zamanı dəyişikliklərin edilməsini istisna etmək üçün elektron məlumat formasında sertifikat sertifikatlaşdırma mərkəzinin rəqəmsal imzası ilə imzalanır. Beləliklə, sertifikatlaşdırma mərkəzi elektron notarius funksiyalarını yerinə yetirir, imzalanmış elektron sənədin qanuniliyini təsdiq etməlidir. Ona görə də belə notarius adi dövlət notariusu kimi öz funksiyalarını dövlət orqanının verdiyi lisenziya əsasında yerinə yetirməlidir.

Yaxşı EDS alqoritmi

İlk növbədə, EDS alqoritmi imza saxtakarlığından qorunma səviyyəsi baxımından “güclü” olmalıdır. “Zəif” alqoritmlərin informasiyanın oxunmasına səbəb olduğu informasiya şifrələməsi ilə müqayisədə “zəif” rəqəmsal imza alqoritmləri imza saxtakarlığına gətirib çıxarır. EDS-nin saxtalaşdırılması onun nəticələrinə görə əlyazma imzanın saxtalaşdırılmasına bərabər ola bilər.

Beləliklə, EDS alqoritminin yaxşı olması üçün o, güclü olmalıdır. “Güclü” alqoritmlərə təbii ki, dövlət standartları kimi qəbul edilmiş alqoritmlər də daxildir. Onlar müxtəlif tələbləri, o cümlədən onların köməyi ilə təmin etmək tələbini ən tam şəkildə ödəyirlər yüksək səviyyə imza saxtakarlığından mühafizə.

İlk rus EDS standartı Rusiya Dövlət Standartı tərəfindən təsdiq edilmiş və 1994-cü ildə qüvvəyə minmişdir.

Rusiya və ABŞ standartlarında EDS alqoritmlərini müqayisə edərkən, bu alqoritmlərin əsasında duran ideyalar baxımından onların üst-üstə düşdüyünü qeyd etmək olar. Bu həm köhnə imza standartlarına, həm də yeni imza standartlarına aiddir. Bu hal seçilmiş yerli EDS alqoritmlərinin yüksək xüsusi keyfiyyətlərinin və real vaxtda imzanın saxtalaşdırılmasının qeyri-mümkünlüyünün dolayı təsdiqi kimi qəbul edilə bilər.

EDS alqoritminin yaxşı olması üçün onun kompüter texnologiyasında rahat şəkildə həyata keçirilməsi də lazımdır. İmza prosedurunun özü minimal vaxt aparmalı və elektron sənəd dövriyyəsində sənədlərin işlənməsi prosesini gecikdirməməlidir. Dövlət standartları kimi qəbul edilmiş alqoritmlər ümumiyyətlə bu tələbi ödəyir.

EDS fondları

EDS-i həyata keçirən texniki vasitələr haqqında bir neçə söz. Yuxarıda qeyd olunan mürəkkəb riyazi çevrilmələr (informasiyanın şifrələnməsi, onun heşinqi, EDS-nin həqiqiliyinin təsdiqi, EDS açarlarının istehsalı) nisbətən qısa müddətdə həyata keçirilməlidir və bir qayda olaraq, proqram təminatı və ya aparat və proqram təminatı ilə həyata keçirilir. EDS alətləri adlanır.

Təqliddən qorunma

Yuxarıda qeyd edildiyi kimi, rəqəmsal imzanın köməyi ilə imitasiya problemi həll edilir. Emal sistemlərində məlumatların imitasiya mühafizəsi yalan məlumatların tətbiqindən qorunma kimi başa düşülür. Demək olar ki, həmişə, həyat dövrünün bəzi mərhələlərində məlumat onun üzərində birbaşa nəzarət zonasından kənarda olur. Bu, məsələn, məlumatlar rabitə kanalları üzərindən ötürüldükdə və ya onlar kompüter maqnit daşıyıcılarında saxlanıldıqda baş verir, icazəsiz şəxslərin fiziki girişini demək olar ki, istisna etmək mümkün deyil.

Beləliklə, məlumatların böyük əksəriyyətində icazəsiz dəyişikliklərin fiziki olaraq qarşısını almaq real sistemlər onların emalı, ötürülməsi və saxlanması mümkün deyil. Buna görə də, bu cür dəyişikliklərin faktını vaxtında aşkar etmək son dərəcə vacibdir - bu cür təsadüfi və ya qəsdən təhriflər vaxtında aşkar edilərsə, sistem istifadəçilərinin itkiləri minimal olacaq və yalnız "boş" ötürmə və ya yalan məlumatların saxlanması, təbii ki, bütün real vəziyyətlərdə mümkün zərərdən ölçüyəgəlməz dərəcədə azdır.onların istifadəsindən. Sistemə yalan məlumat qoyan təcavüzkarın məqsədi onu həqiqi kimi ötürməkdir və bu, yalnız belə bir tətbiqin faktı vaxtında aşkar edilmədikdə mümkündür, belə ki, sadəcə olaraq bu faktı düzəltmək təşkilatın bütün səylərini puça çıxarır. hücumçu.

Kriptoqrafik hash funksiyaları

Kriptoqrafik hash funksiyaları adətən rəqəmsal imza yaratarkən mesaj həzmini yaratmaq üçün istifadə olunur. Hash funksiyaları mesajı sabit ölçülü hash dəyərinə (hesh dəyərinə) elə yerləşdirir ki, mümkün mesajların bütün dəsti hash dəyərlər dəsti üzərində bərabər paylansın. Bununla belə, kriptoqrafik hash funksiyası bunu elə edir ki, sənədi verilmiş hash dəyərinə uyğunlaşdırmaq praktiki olaraq mümkün deyil. Bu gün MD5 və SHA kimi bir çox yaxşı kriptoqrafik hash funksiyaları icad edilmişdir.

İstifadə olunan hash funksiyası istənilən uzunluqlu mesajı sabit uzunluqlu ikili ardıcıllığa çevirə bilməlidir. Bundan əlavə, bu xüsusiyyətlərə ehtiyac duyur:

Hash funksiyasını tətbiq etdikdən sonra mesaj orijinal mesajın hər bitindən və onların sırasından asılı olmalıdır;

Mesajın hashed versiyasından mesajı bərpa etmək üçün heç bir yol yoxdur.

Hərtərəfli mesaj mühafizəsi

Şifrələmə mesajları tanışlıqdan, rəqəmsal imzanı isə əvəzetmədən qoruduğundan, daha tam təhlükəsizliyi təmin etmək üçün rəqəmsal imza və birləşmiş şifrələməni birlikdə istifadə etmək məntiqli olardı. Bunu etmək üçün aşağıdakıları edin.

Hazırlıq mərhələsində iki dost, məsələn, iki cüt açar yaradır: asimmetrik şifrələmə üçün gizli və açıq, həmçinin şəxsi və açıq EDS açarları. Onlar açıq açarları mübadilə edir, sonra biri digərinə şəxsi açarı ilə imzalanmış mesaj göndərir.

Sonra ilk dost göndərilən məktubu şifrələyən təsadüfi simmetrik şifrələmə açarı K yaradır və yalnız bu.

Bundan əlavə, mesajın şifrəsini açmaq üçün o, K açarını (və simmetrik şifrələmə açarının aydın şəkildə göndərilməsi heç bir halda qəbuledilməzdir) dostunun ictimai asimmetrik şifrələmə açarı ilə şifrələyir və onu şifrələnmiş mesaja əlavə edir.

Şifrələnmiş mesajı alan ikinci dost, asimmetrik şifrələmənin gizli açarı ilə K açarının şifrəsini açır, sonra məktubun özünü deşifrə edir.

Və nəhayət, dostunun açıq açarının köməyi ilə bu məktubda EDS-ni yoxlayır və onun dostundan və dəyişməz şəkildə gəldiyinə əmin olur.

Çox açar düzəltməli olduğunuz üçün əlverişsiz görünə bilər. Bu problemi həll etmək üçün Diffie-Hellman alqoritmi (müəllifləri Diffie və Hellmanın şərəfinə adlandırılmışdır) təmin edilmişdir ki, bu da xüsusən EDS-nin özü və simmetrik şifrələmə üçün eyni cüt EDS açarlarından istifadə etməyə imkan verir.

XML formatı və EDS

Hal-hazırda, XML və ya genişlənən işarələmə dili çevrilir standart şəkildəİnternetdə məlumatların "daşıması". XML-in əsas məqsədi sənədin strukturunu və semantikasını təsvir etməkdir. Sənədin xarici təqdimatının təsvirini onun strukturundan və məzmunundan ayırır. XML çevik bir dildir və bir çox sistem və verilənlər bazası ilə qarşılıqlı fəaliyyət göstərə bilən müxtəlif məqsədlər üçün istifadə edilə bilər. Amma bu formatın da problemləri var - onlar təhlükəsizlik məsələləri ilə bağlıdır.

XML-dən tam istifadə etmək üçün həm informasiya sistemlərinin istifadəçiləri tərəfindən, həm də rabitə kanalları ilə ötürülmə zamanı məlumatın qeyri-iradi və ya qəsdən təhriflərdən qorunmasını təmin etmək lazımdır. Mühafizə aşağıdakı funksiyalara əsaslanmalıdır:

Qarşılıqlı fəaliyyət göstərən tərəflərin autentifikasiyası;

Məlumatın həqiqiliyinin və bütövlüyünün təsdiqi;

Ötürülmüş məlumatların kriptoqrafik bağlanması.

Göstərilən məlumatların qorunmasını təmin etmək üçün elektron rəqəmsal imza (EDS) və məlumatların şifrələnməsi üsullarından istifadə etmək məqsədəuyğundur. Bundan əlavə, bir qayda olaraq, EDS autentifikasiyanı, həqiqiliyin və bütövlüyün təsdiqini, məlumatların bağlanması isə şifrələməni təmin edir. Bizi daha çox XML sənədlərinin EDS-ləri maraqlandırır.

W3C hazırda XML spesifikasiyası - İmza Sintaksisi və Emalı (XML imza sintaksisi və emalı) və digər əlaqəli sənədləri inkişaf etdirir. O, indi tövsiyə statusuna malikdir (http://www.w3.org/TR/xmldsig-core/). Bu sənəd həm bütün XML sənədinin, həm də onun bir hissəsinin imzasını təmin edir. XML imzalanması ilə bağlı digər sənədlər http://www.w3.org/Signature/ ünvanında mövcuddur.

XML Təhlükəsizliyi (Apache)

XML Təhlükəsizliyi (Phaos): http://phaos.com/products/category/xml.html

Nəticə

Sonda qeyd etmək istərdim ki, bu gün EDS əsasında sistemlərin tətbiqi və istifadəsi problemlərinin kompleks həlli üçün əlverişli şərait mövcuddur. Vurğulamaq lazımdır ki, düzgün tətbiq edilmiş rəqəmsal imza alqoritmi elektron sənədləri saxtakarlıqdan, əlavə kriptoqrafik mexanizmlərdən istifadə edərkən isə bu sənədlərin icazəsiz məhv edilməsindən mühafizənin güclü vasitəsidir.

Ədəbiyyat

M. E. Smeed, D. C. Branstead. Məlumat Şifrələmə Standartı: Keçmiş və Gələcək. / Per. İngilis dilindən / M., Mir, TIIER. - 1988. - T.76. - N5.

B. V. Berezin, P. V. Doroşkeviç. Ənənəvi kriptoqrafiyaya əsaslanan rəqəmsal imza // İnformasiya təhlükəsizliyi, buraxılış 2., M.: MP "İrbis-II", 1992.

W. Diffie. Açıq açar kriptoqrafiyasının ilk on ili. / Per. İngilis dilindən / M., Mir, TIIER. - 1988. - T.76. - N5.


Mülki-hüquqi əməliyyatlarda, dövlət və bələdiyyə xidmətlərinin göstərilməsində, dövlət və bələdiyyə funksiyalarının yerinə yetirilməsində, digər hüquqi əhəmiyyətli hərəkətlərin həyata keçirilməsində, o cümlədən digər federal qanunlarla müəyyən edilmiş hallarda elektron imzaların istifadəsi sahəsində münasibətlər. 04/06/2011-ci il tarixli 63-FZ nömrəli "Elektron imza haqqında" Federal Qanunu (bundan sonra - 63-FZ saylı Qanun) ilə tənzimlənir.

Elektron imza (ES)- bu, elektron formada digər məlumatlara (imzalanmış məlumat) əlavə edilən və ya belə məlumatla başqa şəkildə əlaqəli olan və məlumatı imzalayan şəxsin müəyyən edilməsi üçün istifadə edilən elektron formada olan məlumatdır (63-№-li Qanunun 2-ci maddəsinin 1-ci bəndi). FZ).

Elektron sənədi öz əli ilə imzalanmış kağız sənədə ekvivalent edə bilən elektron imzadır, yəni. ona hüquqi qüvvə versin.

Xatırladaq ki, 2013-cü il iyulun 1-dək oxşar münasibətlər "Elektron rəqəmsal imza haqqında" 10 yanvar 2002-ci il tarixli 1-FZ nömrəli Federal Qanunla tənzimlənirdi.

Məqalədə “Elektron imza nəyə bənzəyir”, “EDS necə işləyir”, onun imkanları və əsas komponentləri nəzərdən keçirilir, əyani suallara cavab verilir. addım-addım təlimat faylın elektron imza ilə imzalanması prosesi.

Elektron imza nədir?

Elektron imza götürülə bilən obyekt deyil, EDS-nin sahibinə məxsus olduğunu təsdiqləməyə, habelə məlumatın/məlumatların vəziyyətini (dəyişikliklərin olub-olmaması) qeyd etməyə imkan verən sənəd rekvizitidir. imzalandığı andan elektron sənəd.

İstinad:

Qısaldılmış adı (63 saylı federal qanuna əsasən) ES-dir, lakin daha tez-tez onlar köhnəlmiş abbreviatura EDS (elektron rəqəmsal imza) istifadə edirlər. Bu, məsələn, İnternetdəki axtarış motorları ilə qarşılıqlı əlaqəni asanlaşdırır, çünki ES həm də elektrik sobası, sərnişin elektrik lokomotivi və s.

Rusiya Federasiyasının qanunvericiliyinə görə, ixtisaslı elektron imza tam hüquqi qüvvəyə malik əlyazma imzasının ekvivalentidir. Rusiyada ixtisaslı olanlara əlavə olaraq, daha iki növ EDS var:

- şərtsiz - sənədin hüquqi əhəmiyyətini təmin edir, lakin yalnız EDS-nin tətbiqi və tanınması qaydalarına dair imzalayanlar arasında əlavə razılaşmalar bağlandıqdan sonra, sənədin müəllifliyini təsdiqləməyə və imzalandıqdan sonra onun dəyişməzliyinə nəzarət etməyə imkan verir;

- sadə - imzalayanlar arasında EDS-nin tətbiqi və tanınması qaydalarına dair əlavə müqavilələr bağlanana qədər və ondan istifadə üçün qanunla müəyyən edilmiş şərtlərə əməl edilmədən imzalanmış sənədə hüquqi əhəmiyyət vermir (sadə elektron imza aşağıdakı sənəddə olmalıdır). sənədin özü, onun açarı məlumat sisteminin tələblərinə uyğun olaraq tətbiq edilməlidir, harada istifadə olunur və s. Federal Qanunun 63-cü maddəsinin 9-cu maddəsinə uyğun olaraq, imzalandığı andan onun dəyişməzliyinə zəmanət vermir; müəllifliyini təsdiq etməyə imkan verir. Dövlət sirri ilə bağlı hallarda onun istifadəsinə yol verilmir.

Elektron imzanın imkanları

Fiziki şəxslər üçün EDS hökumət, təhsil, tibb və digər qurumlarla uzaqdan qarşılıqlı əlaqəni təmin edir informasiya sistemləri internet vasitəsilə.

Hüquqi şəxslər üçün elektron imza elektron ticarətdə iştirak etmək imkanı verir, hüquqi əhəmiyyətli ticarət təşkil etməyə imkan verir elektron sənəd idarəetməsi(EDI) və elektron hesabatların tənzimləyici orqanlara təqdim edilməsi.

EDS-in istifadəçilərə verdiyi imkanlar onu həm adi vətəndaşlar, həm də şirkət nümayəndələri üçün gündəlik həyatın vacib hissəsinə çevirib.

“Müştəriyə elektron imza verilib” ifadəsi nə deməkdir? ECP nə kimi görünür?

İmzanın özü obyekt deyil, imzalanmış sənədin kriptoqrafik çevrilməsinin nəticəsidir və onu heç bir daşıyıcıda (token, smart kart və s.) “fiziki” olaraq vermək olmaz. Həm də sözün əsl mənasında görünə bilməz; qələmin vuruşuna və ya fiqurlu çapa bənzəmir. Haqqında, Elektron imza nə kimi görünür? aşağıda izah edəcəyik.

İstinad:

Kriptoqrafik transformasiya məxfi açardan istifadə edən bir alqoritm üzərində qurulmuş şifrələmədir. Bu açar olmadan kriptoqrafik transformasiyadan sonra orijinal məlumatların bərpası prosesi, ekspertlərin fikrincə, çıxarılan məlumatın etibarlılıq müddətindən daha uzun sürməlidir.

Flash media, fləş yaddaş və adapter (usb flash sürücü) olan kompakt saxlama mühitidir.

Token, gövdəsi USB flash sürücüsünə bənzəyən, lakin yaddaş kartı parolla qorunan bir cihazdır. EDS yaratmaq üçün məlumatlar tokendə qeyd olunur. Bununla işləmək üçün kompüterin USB konnektoruna qoşulmalı və parol daxil etməlisiniz.

Ağıllı kartdır plastik kart, bu, daxil edilmiş mikrosxem sayəsində kriptoqrafik əməliyyatları həyata keçirməyə imkan verir.

Çipli SİM kart bir kartdır mobil operator, xüsusi çip ilə təchiz olunub, onun üzərində java tətbiqi istehsal mərhələsində təhlükəsiz şəkildə quraşdırılıb, funksionallığını genişləndirir.

Bazar iştirakçılarının danışıq nitqində möhkəm yer tutan “verilən elektron imza” ifadəsini necə başa düşmək lazımdır? Elektron imza nədir?

Verilmiş elektron imza 3 elementdən ibarətdir:

1 - elektron imza vasitəsi, yəni kriptoqrafik alqoritmlər və funksiyalar toplusunun həyata keçirilməsi üçün zəruridir. texniki vasitələr. Bu ya kompüterdə quraşdırılmış kriptoqrafik provayder (CryptoPro CSP, ViPNet CSP) və ya daxili kriptoqrafik provayderi (Rutoken EDS, JaCarta GOST) olan müstəqil token və ya "elektron bulud" ola bilər. “Elektron bulud”un istifadəsi ilə bağlı EDS texnologiyaları haqqında daha ətraflı Vahid Elektron İmza Portalının növbəti məqaləsində oxuya bilərsiniz.

İstinad:

Kripto provayderi arasında "vasitəçi" kimi çıxış edən müstəqil moduldur əməliyyat sistemi, müəyyən funksiyalar toplusunun köməyi ilə ona nəzarət edən və kriptoqrafik çevrilmələri həyata keçirən proqram və ya aparat kompleksi.

Əhəmiyyətli: işarəsi və üzərindəki ixtisaslı EDS vasitələri tələblərə uyğun olaraq Rusiya Federasiyasının Federal Təhlükəsizlik Xidməti tərəfindən sertifikatlaşdırılmalıdır. federal qanun № 63.

2 - elektron imza aləti ilə yaradılmış iki şəxsi olmayan bayt dəstindən ibarət açar cütü. Bunlardan birincisi “qapalı” adlanan elektron imza açarıdır. O, imzanın özünü formalaşdırmaq üçün istifadə olunur və gizli saxlanılmalıdır. “Şəxsi” açarı kompüterə və fləş diskə yerləşdirmək son dərəcə etibarsızdır, tokendə bir qədər etibarsızdır, bərpa olunmayan formada token/smart kart/sim kartda isə ən təhlükəsizdir. İkincisi, "açıq" adlanan elektron imza yoxlama açarıdır. Gizli saxlanmır, birmənalı şəkildə "məxfi" açara bağlıdır və hər kəsin elektron imzanın düzgünlüyünü yoxlaya bilməsi üçün lazımdır.

3 - Sertifikatlaşdırma orqanı (CA) tərəfindən verilmiş EDS yoxlama açarı sertifikatı. Onun məqsədi “ictimai” açarın şəxsi olmayan bayt dəstini elektron imza sahibinin (şəxsin və ya təşkilatın) şəxsiyyəti ilə əlaqələndirməkdir. Praktikada belə görünür: məsələn, İvan İvanoviç İvanov ( fərdi) sertifikatlaşdırma mərkəzinə gəlir, pasport təqdim edir və CA ona elan edilmiş "ictimai" açarın İvan İvanoviç İvanova məxsus olduğunu təsdiq edən sertifikat verir. Bu, yerləşdirmə zamanı təcavüzkarın "açıq" kodu ötürmə prosesində onu ələ keçirə və özününkü ilə əvəz edə biləcəyi saxta sxemin qarşısını almaq üçün lazımdır. Beləliklə, cinayətkar imza sahibinin kimliyini göstərə biləcək. Gələcəkdə mesajları ələ keçirməklə və dəyişikliklər etməklə öz EDS ilə onları təsdiq edə biləcək. Məhz buna görə də elektron imzanın yoxlama açarı sertifikatının rolu son dərəcə vacibdir və sertifikatlaşdırma mərkəzi onun düzgünlüyünə görə maliyyə və inzibati məsuliyyət daşıyır.

Rusiya Federasiyasının qanunvericiliyinə uyğun olaraq aşağıdakılar var:

- “elektron imzanın yoxlanılması açarının sertifikatı” keyfiyyətsiz rəqəmsal imza üçün yaradılır və sertifikatlaşdırma mərkəzi tərəfindən verilə bilər;

— “ixtisaslı rəqəmsal imzanın təsdiq açarı sertifikatı” ixtisaslı rəqəmsal imza üçün yaradılır və yalnız akkreditə olunmuş Rabitə Nazirliyi tərəfindən verilə bilər. kütləvi kommunikasiyalar UC.

Şərti olaraq qeyd etmək olar ki, elektron imzanın yoxlanılması üçün açarlar (bayt dəstləri) texniki anlayışlar, “ictimai” açar sertifikatı və sertifikatlaşdırma mərkəzi isə təşkilati anlayışlardır. Axı, CA maliyyə-təsərrüfat fəaliyyətinin bir hissəsi kimi "açıq" açarların və onların sahiblərinin uyğunlaşdırılmasına cavabdeh olan struktur bölmədir.

Yuxarıdakıları ümumiləşdirsək, “müştəriyə elektron imza verilib” ifadəsi üç termindən ibarətdir:

  1. Müştəri elektron imza aləti alıb.
  2. O, "açıq" və "şəxsi" açar aldı, onun köməyi ilə EDS yaradılır və yoxlanılır.
  3. CA müştəriyə açar cütündən olan “ictimai” açarın bu konkret şəxsə aid olduğunu təsdiq edən sertifikat verdi.

Təhlükəsizlik məsələsi

İmzalanmış sənədlərin tələb olunan xüsusiyyətləri:

  • bütövlük;
  • həqiqilik;
  • həqiqilik (əsllik; məlumatın müəllifliyinin “inkar edilməməsi”).

Onlar kriptoqrafik alqoritmlər və protokollar, eləcə də elektron imzanın formalaşdırılması üçün onların əsasında proqram və aparat-proqram həlləri ilə təmin edilir.

Müəyyən dərəcədə sadələşdirmə ilə deyə bilərik ki, elektron imzanın təhlükəsizliyi və onun əsasında göstərilən xidmətlər elektron imzanın “məxfi” açarlarının gizli, qorunan formada saxlanmasına və hər bir istifadəçi onları məsuliyyətlə saxlayır və insidentlərə yol vermir.

Qeyd: token alarkən zavod parolunu dəyişdirmək vacibdir ki, onun sahibindən başqa heç kim EDS mexanizminə daxil ola bilməsin.

Elektron imza ilə faylı necə imzalamaq olar?

Rəqəmsal imza faylını imzalamaq üçün bir neçə addımı yerinə yetirməlisiniz. Nümunə olaraq, Vahid Elektron İmza Portalının əmtəə nişanı sertifikatına .pdf formatında ixtisaslı elektron imzanın necə qoyulacağını nəzərdən keçirək. Lazımdır:

1. Mausun sağ düyməsi ilə sənədin üzərinə klikləyin və kripto provayderini (bu halda CryptoARM) və “İmza” sütununu seçin.

2. Kriptoqrafik provayderin dialoq qutularında yolu keçin:

Bu addımda, zərurət yaranarsa, imza üçün başqa fayl seçə və ya bu addımı atlayaraq birbaşa növbəti dialoq qutusuna keçə bilərsiniz.

Kodlaşdırma və Genişləndirmə sahələri redaktə tələb etmir. Aşağıda imzalanmış faylın harada saxlanacağını seçə bilərsiniz. Nümunədə rəqəmsal imza ilə sənəd iş masasına (Masaüstü) yerləşdiriləcək.

"İmza xassələri" blokunda "İmzalanmış" seçin, lazım olduqda şərh əlavə edə bilərsiniz. İstədiyiniz kimi digər sahələr xaric edilə/seçilə bilər.

Sertifikat mağazasından sizə lazım olanı seçin.

"Sertifikat sahibi" sahəsinin düzgünlüyünü yoxladıqdan sonra "Sonrakı" düyməsini basın.

Bu informasiya qutusunda elektron imza yaratmaq üçün tələb olunan məlumatların yekun yoxlanışı aparılır və sonra “Bitir” düyməsini sıxdıqdan sonra aşağıdakı mesaj görünməlidir:

Əməliyyatın müvəffəqiyyətlə başa çatdırılması faylın kriptoqrafik konvertasiya edildiyini və sənədin imzalanmasından sonra dəyişməzliyini təyin edən və hüquqi əhəmiyyətini təmin edən rekvizitləri ehtiva etməsi deməkdir.

Beləliklə, elektron imza sənəddə necə görünür?

Məsələn, biz elektron imza ilə imzalanmış faylı götürürük (.sig formatında saxlanılır) və onu kriptoqrafik provayder vasitəsilə açırıq.

İş masasının fraqmenti. Solda: ES ilə imzalanmış fayl, sağda: kriptoqrafik provayder (məsələn, CryptoARM).

Elektron imzanın açıldığı zaman sənədin özündə vizuallaşdırılması rekvizit olduğu üçün təmin edilmir. Ancaq istisnalar var, məsələn, Hüquqi Şəxslərin Vahid Dövlət Reyestrindən / EGRIP vasitəsilə çıxarış aldıqdan sonra Federal Vergi Xidmətinin elektron imzası onlayn xidmətşərti olaraq sənədin özündə göstərilir. Ekran görüntüsünü burada tapa bilərsiniz

Amma sonda nə olacaq EDS "görünür", daha doğrusu, imzalanma faktı sənəddə necə göstərilib?

Kripto provayder vasitəsilə “İmzalanmış Məlumatların İdarə Edilməsi” pəncərəsini açmaqla siz fayl və imza haqqında məlumat görə bilərsiniz.

"Görünüş" düyməsini kliklədikdə, imza və sertifikat haqqında məlumat olan bir pəncərə görünür.

Sonuncu ekran görüntüsü aydın şəkildə göstərir rəqəmsal imza sənəddə nə kimi görünür"Daxilindən, içərisindən, dərinliklərindən".

Siz elektron imza əldə edə bilərsiniz.

Şərhlərdə məqalənin mövzusu ilə bağlı digər suallar verin, Vahid Elektron İmza Portalının mütəxəssisləri sizə mütləq cavab verəcəklər.

Məqalə Elektron İmza saytının Vahid Portalının redaktorları tərəfindən SafeTech-in materiallarından istifadə etməklə hazırlanıb.

Materialın tam və ya qismən istifadəsi ilə, www..