Mille abil sisestatakse elektrooniline allkiri. Sissejuhatus avaliku võtme krüptograafiasse. EDS-i tüübid ja nende erinevused

7. loeng

Elektrooniline allkiri

Sissejuhatus

Õppeküsimused:

4. Elektrooniline andmevahetus.

Järeldus

Sissejuhatus

Elektrooniline digitaalallkiri

elektrooniline allkiri"(lühend -" EP»).

Esinemise ajalugu

Venemaa

JA " digitaalne allkiri"on sünonüümid.

elektrooniline allkiri,

elektroonilise allkirja võti

Privaatvõtme salvestamine

Privaatvõti on kogu digitaalallkirja krüptosüsteemi kõige haavatavam komponent. Ründaja, kes varastab kasutaja privaatvõtme, saab selle kasutaja nimel luua kehtiva digitaalallkirja mis tahes elektroonilisele dokumendile. Seetõttu tuleks erilist tähelepanu pöörata privaatvõtme salvestamise viisile. Kasutaja saab privaatvõtme talletada personaalarvuti kaitstes seda parooliga. Sellel salvestusmeetodil on aga mitmeid puudusi, eelkõige sõltub võtme turvalisus täielikult arvuti turvalisusest ja kasutaja saab dokumente allkirjastada ainult selles arvutis.

Praegu on olemas järgmised privaatvõtme salvestusseadmed:

· Disketid.

· Kiipkaardid.

USB-võtmehoidjad.

· Tahvelarvutite puutemälu.

Ühe sellise salvestusseadme vargus või kadumine on kasutajale kergesti märgatav, misjärel saab vastava sertifikaadi koheselt kehtetuks tunnistada.

Kõige turvalisem viis privaatvõtme salvestamiseks on salvestada see kiipkaardile. Kiipkaardi kasutamiseks peab kasutajal lisaks selle omama ka PIN-koodi sisestama ehk siis saadakse kahefaktoriline autentimine. Pärast seda kantakse allkirjastatud dokument või selle räsi kaardile, selle töötleja allkirjastab räsi ja saadab allkirja tagasi. Sel viisil allkirja loomise protsessis privaatvõtit ei kopeerita, seega eksisteerib kogu aeg ainult üks võtme koopia. Lisaks on teabe kopeerimine kiipkaardilt keerulisem kui teistelt salvestusseadmetelt.

Vastavalt elektroonilise allkirja seadusele vastutab privaatvõtme säilitamise eest omanik.

EP moodustamise tehnoloogia

Tuntud iidsetest aegadest krüptograafiline meetod , hiljem helistati krüpteerimine kasutades sümmeetriline võti , mida kasutatakse krüptimiseks ja dekrüpteerimiseks üks ja sama võti (šifr, meetod).

Sümmeetrilise krüptimise põhiprobleemiks on võtme edastamise konfidentsiaalsus saatjalt adressaadile.

Võtme avaldamine edastamise ajal võrdub dokumendi avalikustamisega ja lubamisega ründajal seda võltsida.

70ndatel. Algoritm leiutati asümmeetriline krüptimine .

Dokument krüpteeritakse ühe võtmega ja dekrüpteeritakse teise võtmega ning esimest on peaaegu võimatu arvutada teist ja vastupidi.

Seega, kui saatja krüpteerib dokumendi salajane võti , A avalik (avatud) Kui võti antakse adressaatidele, saavad nad saatja ja ainult tema krüpteeritud dokumendi dekrüpteerida.

Kui saaja suutis räsiväärtuse dekrüpteerida, kasutades saatja avalikku võtit, siis krüpteeris väärtuse (autentimine) saatja.

Kui arvutatud ja dekrüpteeritud räsiväärtused ühtivad, pole dokumenti muudetud (identifitseerimine).

Dokumendi mis tahes rikkumine (tahtlik või tahtmatu) edastamise ajal annab saaja arvutatud räsifunktsioonile uue väärtuse ja allkirja kontrollimise programm teatab, et dokumendi all olev allkiri on vale.

Digitaalne allkiri tähistab suhteliselt väikest kogust täiendavat digitaalset teavet, mis edastatakse koos allkirjastatud tekstiga.

ES-süsteem sisaldab kahte protseduuri: 1) allkirjaprotseduur; 2) allkirja kontrollimise kord. Menetluses allkirjastamine kasutatud Salajane võti teate saatja, protseduuris allkirja kontrollimine - avalik võti saatja.

ES genereerimisel arvutab ennekõike saatja räsifunktsioon h(M) märgistatud tekstist M. Räsifunktsiooni h(M) arvutuslik väärtus on üks lühike infoplokk m, mis iseloomustab kogu teksti M tervikuna. Seejärel krüpteeritakse number m saatja privaatvõtmega. Saadud arvupaar on antud teksti M EP.

ES-i kontrollimisel arvutab sõnumi saaja uuesti kanali kaudu vastuvõetud teksti M räsifunktsiooni m = h(M), misjärel kontrollib saatja avaliku võtme abil, kas saadud allkiri vastab arvutatud väärtusele. m räsifunktsioonist.

ES-süsteemi põhipunkt on kasutaja ES-i võltsimise võimatus, teadmata tema salajast allkirjastamisvõtit.

Skemaatiliselt saab allkirja- ja kontrolliprotseduure kujutada järgmiselt:



Allkirjastatud dokumendina saab kasutada mis tahes faili. Allkirjastatud fail luuakse allkirjastamata failist, lisades sellele ühe või mitu elektroonilist allkirja.

Iga allkiri sisaldab järgmist teavet:

allkirjastamise kuupäev;

selle allkirja võtme aegumiskuupäev;

andmed faili allkirjastanud isiku kohta (täisnimi, ametikoht, ettevõtte lühinimi);

allkirjastaja identifikaator (avaliku võtme nimi);

tegelik digitaalallkiri.

Elektrooniline andmevahetus

EDI (elektrooniline andmevahetus) on tehnoloogia standardiseeritud vormingus elektrooniliste sõnumite automatiseeritud vahetamiseks äripartnerite vahel.

Samal ajal kantakse dokumente, millel on iga ettevõtte jaoks mugav ja spetsiifiline vorm nende algsel (“inimlikul”) kujul, läbipaistvalt erinevate partnerite vahel standardses “elektroonilises” vormingus (kasutades konverterit (sisendil) ja dekonverterit (vastavalt väljundis)). Tehnoloogia tagab nii andmete teisendamise õigsuse kui ka sõnumite adressaatideni jõudmise ja sõnumi edastamise järjestuse. Samas on tagatud edastatava info usaldusväärsus ja konfidentsiaalsus.

Klassikalisel kujul hõlmab EDI täielikult automatiseeritud suhtlust partnerite infosüsteemide vahel, välja arvatud inimeste osalus. Iga osapool võib tegutseda nii sõnumite saatja kui ka vastuvõtjana. See integreerimisvalik annab selle tehnoloogia rakendamisel maksimaalse efekti.

Praeguses arengujärgus võimaldavad EDI tehnoloogiad mitte ainult raha säästa, vaid ka lihtsustada ja optimeerida juhtimis- ja otsustusprotsesse ning üldiselt optimeerida ja suurendada äritegevuse efektiivsust.

EDI-süsteemidel põhineva e-kaubanduse praktika ulatub enam kui 30 aasta taha ja see on kokku võetud kaubandustehingute teostamise ja struktureeritud äridokumentide esitamise standardites.

Standardite väljatöötamisel elektrooniline dokumendihaldus analüüsiti nende "paber" dokumentide kasutamist majandustegevuses.

Tehti ettepanek tuua esile kõige enam korduvad andmed ja esile tuua nendes vastavad andmeväljad. Seejärel töötati nende täitmiseks välja tabelite süsteem - globaalsed andmekataloogid ja tehnoloogia nende sünkroonimiseks.

EDI standardid

EDI põhineb järgmistel põhistandarditel:

ÜRO/EDIFAKT– Ühinenud Rahvaste Organisatsiooni elektrooniline andmevahetus halduse, kaubanduse ja transpordi jaoks – „ÜRO reeglid valitsuse, kaubanduse ja transpordi elektrooniliste dokumentide vahetamiseks” – põhiline ülemaailmne üleliigne standard, mis sisaldab kõige levinumaid viiteid rahvusvahelistele koodidele ja sõnumivormingutele, mida on laiendatud, et rahuldada kõiki võimalikke taotleb kasutajaid.

(UN/CEFACT)– kohandatud ÜRO rahvusvahelise kaubanduse ja elektroonilise äri hõlbustamise keskuse (CEFACT) UN/EDIFACT standardiga

GS1 EANCOM– EDIFACT alamhulk jaoks jaekaubandus- on välja töötatud rahvusvahelise ühingu GS1 poolt ja mida on täiendatud GS1 süsteemi võtmeidentifikaatorite kasutamisega,

GS1 XML on kaasaegne sõnumivorming, mida kasutatakse GS1 süsteemi tarneahelate andmevahetusel.

GS1 süsteem on rahvusvaheline ülemaailmne mitut tööstusharu hõlmav standardite süsteem, mis hõlmab enam kui 100 riiki. GS1 süsteem on tarneahelates kõige laialdasemalt kasutatav rahvusvaheline standardite süsteem. Praegu kasutab GS1 standardeid maailmas üle miljoni ettevõtte. GS1 rahvuslikud ühendused pakuvad oma riigis süsteemituge ja GS1 süsteemis riiklikke keeletuge.

GS1 süsteemi arhitektuur põhineb võtme identifikaatorid , millest peamised on:

GTIN (Global Trade Item Number) - kaubaartikli (kaubaartikli) globaalne number - kaubaartikli kordumatu identifitseerimisnumber GS1 süsteemis. See identifikaator on toote pakendil kujutatud vöötkoodi sümbolina.

GLN(Global Location Number) – globaalne asukohanumber – unikaalne number GS1 süsteemis tarneahelas osalejate ja nende materiaalsete, funktsionaalsete või juriidiliste objektide (alaüksuste) (filiaalid/kontorid/laod/kaldteed jne) tuvastamiseks. Kasutatakse peamiselt EDI-s kõigi tarnetega seotud objektide tõhusaks tuvastamiseks.

SSCC (Serial Shiping Container Code) on serial shipping pack code (SKTU) – logistika (transpordi)üksuse unikaalne identifikaator. SSCC on väga kasulik transporditavate veoste märgistamiseks.

Peamised GS1 süsteemi identifikaatorid on:

unikaalne – numbrite moodustamise viis tagab iga numbri kordumatuse;

rahvusvaheline - need numbrid on ainulaadsed kogu maailmas;

mitut sektorit hõlmav - numbrite ebaolulisus võimaldab teil järjekindlalt tuvastada mis tahes objekti, olenemata tüübist ettevõtlustegevus;

Numbrite lihtne struktuur võimaldab automatiseerida andmete töötlemist ja edastamist.

GLN-i number on globaalselt ainulaadne digitaalne kood, mis identifitseerib tarneahelas osaleja (osapool või selle struktuurne allüksus või rajatis).

GLN-i identifitseerimisnumbrite määramist reguleerivad GS1 süsteemi standardid, et tagada iga üksiku numbri ainulaadsus kogu maailmas. GLN-numbri saamiseks peab ettevõte saama riikliku GS1 assotsiatsiooni liikmeks (Vene Föderatsioonis on selline organisatsioon GS1 Russia - GS1 RUS.).

GLN-i identifitseerimisnumbreid kasutavad igapäevaselt laialdaselt enam kui 200 000 erinevat tüüpi äritegevusega tegelevat ettevõtet.

EDI-tehnoloogia kasutamisele üleminekuks on vaja partnerid ühendada spetsiaalse platvormiga kommertssõnumite vahetamiseks (elektrooniline kaubandusplatvorm), kasutada sõnumite standardvormingusse teisendamise ja "standardiseeritud" sõnumite adressaadile edastamise vahendeid. See interaktsiooniskeem võimaldab teil ühe korra EDI-ga ühenduse luua ja kõigi partneritega ühtselt sõnumeid vahetada, selle asemel, et luua ja konfigureerida viise, kuidas iga vastaspoolega dokumente vahetada.

Süsteemide integreerimist, teisendamist ja sõnumite edastamist partnerite vahel teostavad spetsialiseerunud ettevõtted - volitatud EDI pakkujad. Pakkuja pakub oma klientidele kõigi osapoolte jaoks usaldusväärset sõnumsidekanalit (juurdepääsu oma kommertssõnumiplatvormile) ja säilitab kokkulepitud teenusetaseme. Volitatud pakkuja osalemine on oluline, sest see tagab nii pakutavate teenuste ja teenindustaseme kõrge tehnilise taseme kui ka teenuste vastavuse GS1 standarditele, mis omakorda võimaldab rändlust teiste (sh rahvusvaheliste) pakkujatega.

EDI kaudu dokumentide vahetamise alustamiseks peate:

hankige GLN-number;

valige ühendusvalik (täielik integratsioon või Web-EDI),

luua ühendus,

· hakka tööle.

Populaarsed rakendused:

levitamine,

Jaekaubandus,

Laohaldus,

· transport,

· Pangandus ja juhtimine sularahavood

Järeldus

Erinevalt käsitsi kirjutatud allkirjast ei ole elektrooniline digitaalallkiri füüsiline, vaid olemuselt loogiline – see on lihtsalt märgijada, mis võimaldab üheselt siduda dokumendi allkirjastanud isiku, dokumendi sisu ja ES-i omaniku. Elektroonilise allkirja loogiline olemus muudab selle sõltumatuks dokumendi materiaalsest olemusest. Tema abiga saate allkirjastada elektroonilist laadi dokumente (täidetakse magnet-, optilistel, kristallilistel ja muudel kandjatel, levitatakse arvutivõrkudes jne).

Seaduse kohaselt peaks ES lahendama järgmised ülesanded: elektroonilise dokumendi kaitsmine võltsimise eest, teabemoonutuste puudumise tuvastamine. elektrooniline dokument, allkirjavõtme sertifikaadi omaniku identifitseerimine (artikkel 3).

Seega peab ES tagama elektroonilise dokumendi tuvastamise (dokumendi allkirjastab kindel isik) ja autentimise (sisu ei ole allkirjastamise hetkest muutunud).

Selles loengus käsitletakse vaid põhimõisteid, moodustamise põhimõtteid, elektroonilisele allkirjale juriidilise pädevuse andmist. Täpsemalt saavad kadetid elektroonilise allkirja kohta teada distsipliini "Infoturbe alused siseasjade osakonnas" õppe raames.

Kontrollküsimused

1. Elektroonilise allkirja (ES) mõiste.

2. EP mõiste ajalugu.

3. ES-i reguleerivad normdokumendid.

4. EP tüübid.

5. Sertifitseerimisasutuse ülesanded.

6. ES kontrollvõtme sertifikaat.

7. EP moodustamise tehnoloogia.

8. Räsifunktsiooni mõiste.

9. Elektrooniline andmevahetus

Kirjandus:

a) põhikirjandus:

1. A. S. Davõdov, T. V. Maslova. Infotehnoloogia siseasjade organite tegevuses: õpik. - M .: Venemaa siseministeeriumi TsOKR, 2009.

2. Informaatika ja matemaatika juristidele: õpik õigusteaduse erialadel õppivatele üliõpilastele / toimetanud S. Ya. Kazantsev, N. M. Dubinina. - 2. väljaanne, muudetud. ja täiendav – M.: UNITI-DANA, 2009.

3. Infotehnoloogiad juriidilises tegevuses: õpik bakalaureuselastele / P. U. Kuznetsovi peatoimetuse all. - M .: Yurayti kirjastus, 2012.

4. Simonovitš S. V. Informaatika. Põhikursus. - Peterburi, Peeter, 2011.

b) lisakirjandus:

1. Gornets N. N., Roštšin A. G., Solomentsev V. V. Arvutite ja süsteemide korraldus. Õpetus. - M., Akadeemia, 2008.

2. Orlov S. A., Tsilker B. Ya. Arvutite ja süsteemide korraldus. Õpik gümnaasiumile. - Peterburi, Peeter, 2011.

3. V. L. Broido ja O. P. Iljina, Arvutussüsteemid, võrgud ja telekommunikatsioon. Õpik gümnaasiumile. - Peterburi, Peeter, 2011.

7. loeng

Elektrooniline allkiri

Sissejuhatus

Õppeküsimused:

1. Elektroonilise allkirja määramine ja rakendamine.

2. Elektroonilise allkirja liigid, selle õiguslik kehtivus.

3. Elektroonilise allkirja moodustamise tehnoloogia.

4. Elektrooniline andmevahetus.

Järeldus

Sissejuhatus

Elektrooniliste dokumentide vahetamisel sidevõrgu kaudu vähenevad oluliselt dokumentide töötlemise ja säilitamise kulud ning kiireneb nende otsing. Aga see tekitab probleemi dokumendi autori ja dokumendi enda autentimisel, s.t. autori isiku tuvastamine ja saadud dokumendis muudatuste puudumine. Tavalises (paber)arvutiteaduses on need probleemid lahendatud tänu sellele, et dokumendis olev teave ja autori käsitsi kirjutatud allkiri on jäigalt seotud füüsilise kandjaga (paberiga). Masinkandjal olevates elektroonilistes dokumentides sellist seost ei ole.

Elektroonilisel kujul dokumentide töötlemisel on traditsioonilised meetodid paberdokumendil käsitsi kirjutatud allkirja ja pitseriga autentimise meetodid täiesti sobimatud. Põhimõtteliselt uus lahendus on elektrooniline digitaalallkiri (EDS).

Elektroonilise allkirja määramine ja rakendamine.

Elektrooniline digitaalallkiri- elektroonilise dokumendi andmed, mis võimaldavad tuvastada elektroonilises dokumendis teabe moonutamise puudumist ES-i moodustamise hetkest ning kontrollida allkirja kuulumist ES-i võtmesertifikaadi omanikule. Atribuudi väärtus saadakse teabe krüptograafilise teisendamise tulemusena ES privaatvõtme abil.

Venemaal asendati 6. aprilli 2011. aasta föderaalseadusega nr 63-FZ nimetus "elektrooniline digitaalallkiri" sõnadega " elektrooniline allkiri"(lühend -" EP»).

Elektrooniline allkiri on mõeldud elektroonilisele dokumendile alla kirjutanud isiku tuvastamiseks. Lisaks võimaldab elektroonilise allkirja kasutamine:

Ülekantud dokumendi terviklikkuse kontroll: dokumendi juhusliku või tahtliku muutmise korral muutub allkiri kehtetuks, kuna see arvutatakse dokumendi algseisundi alusel ja vastab ainult sellele;

Kaitse dokumendi muutmise (võltsimise) eest: võltsimise avastamise garantii terviklikkuse kontrolli käigus muudab võltsimise enamikul juhtudel ebaotstarbekaks;

Dokumendi autorsuse tõendamine: Kuna õiget allkirja on võimalik luua ainult siis, kui privaatvõti on teada ja see peaks olema teada ainult omanikule, saab võtmepaari omanik tõendada oma allkirja autorsust dokumendi all. . Olenevalt dokumendi definitsiooni üksikasjadest saab allkirjastada selliseid välju nagu “autor”, “tehtud muudatused”, “ajatempel” jne.

Kõik need EP omadused võimaldavad seda kasutada järgmistel eesmärkidel:

· Kaupade ja teenuste deklareerimine (tollideklaratsioonid).

· Kinnisvaratehingute registreerimine.

· Kasutamine pangasüsteemides.

· E-kaubandus ja riigitellimused.

· Riigieelarve täitmise kontroll.

· Ametiasutustele pöördumise süsteemides.

· Kohustusliku aruandluse eest riigiasutustele.

· Juriidiliselt olulise elektroonilise dokumendihalduse korraldamine.

· Arveldus- ja kauplemissüsteemides.

Esinemise ajalugu

1976. aastal pakkusid Whitfield Diffie ja Martin Hellman esmakordselt välja "elektroonilise digitaalallkirja" kontseptsiooni, kuigi nad eeldasid vaid, et digitaalallkirja skeemid võivad eksisteerida.

1977. aastal töötasid Ronald Rivest, Adi Shamir ja Leonard Adleman välja RSA krüptoalgoritmi, mida saab ilma täiendavate muudatusteta kasutada primitiivsete digitaalallkirjade loomiseks.

Vahetult pärast RSA-d töötati välja ka teised digitaalallkirjad, näiteks Rabini ja Merkle digitaalallkirja algoritmid.

1984. aastal määratlesid Shafi Goldwasser, Silvio Micali ja Ronald Rivest esimestena rangelt digitaalallkirja algoritmide turvanõuded. Nad kirjeldasid EDS-algoritmide rünnakute mudeleid ja pakkusid välja ka kirjeldatud nõuetele vastava GMR-skeemi.

Venemaa

1994. aastal föderaalse valitsuse kommunikatsiooni- ja teabeagentuuri kommunikatsiooniturbe peadirektoraat presidendi alluvuses. Venemaa Föderatsioon töötati välja esimene Venemaa EDS-standard - GOST R 34.10-94 “Infotehnoloogia. Teabe krüptograafiline kaitse. Asümmeetrilisel krüptoalgoritmil põhineva elektroonilise digitaalallkirja väljatöötamise ja kontrollimise protseduurid.

Algoritmi suurema krüptograafilise tugevuse tagamiseks võeti 2002. aastal GOST R 34.10-94 asemel kasutusele samanimeline standard GOST R 34.10-2001, mis põhineb arvutustel elliptilise kõvera punktide rühmas. Selle standardi kohaselt on tingimused "elektrooniline digitaalallkiri" ja " digitaalne allkiri"on sünonüümid.

1. jaanuar 2013 samanimeline GOST R 34.10-2001 asendati GOST R 34.10-2012 “Infotehnoloogia. Teabe krüptograafiline kaitse. Elektroonilise digitaalallkirja moodustamise ja kontrollimise protsessid.

6. aprilli 2011. aasta föderaalseadus "Elektroonilise allkirja kohta" nr 63-FZ reguleerib suhteid järgmistes valdkondades:

elektrooniliste allkirjade kasutamine tsiviilõiguslikes tehingutes;

riigi- ja munitsipaalteenuste osutamine;

riigi- ja munitsipaalfunktsioonide täitmine;

muude õiguslikult oluliste toimingute tegemisel.

Föderaalseadus määratleb elektroonilise allkirja mõiste:

1. Kehtestatakse selle liigid, nõuded elektroonilistele allkirjavahenditele, mille abil luuakse ja kontrollitakse:

elektrooniline allkiri,

elektroonilise allkirja võti

ja elektroonilise allkirja kinnitusvõti

2. Nõuded sertifitseerimiskeskustele, mis täidavad elektrooniliste allkirjade kontrollimise võtmete sertifikaatide loomise ja väljastamise funktsioone

Elektroonilise allkirja seaduse eelnõu seletuskirjas viidati pettumust valmistavale statistikale, mis viitab EDS-i madalale levikule Venemaa ärikäibes.

2007. aasta veebruari seisuga oli Venemaal välja antud umbes 200 000 EDS-i võtmesertifikaati, mis on vaid 0,2% riigi elanikkonnast.

Samas märgitakse, et Euroopas sama aja jooksul alates EL 13. detsembri 1999. aasta direktiivi N 1999/93 / EÜ jõustumisest. üldised põhimõtted elektroonilised allkirjad” tugevdatud elektroonilisi allkirju kasutas umbes 70% elanikkonnast.

Uus föderaalseadus "Elektroonilise allkirja kohta" (ES) on loodud selleks, et leevendada liiga tõsiseid nõudeid EDS-ile, mida reguleerib 10. jaanuari 2002. aasta föderaalseadus "Elektroonilise digitaalallkirja kohta" (EDS).

Eelkõige oli lubatud kasutada ainult ühte identifitseerimistehnoloogiat (asümmeetrilised elektroonilise allkirja võtmed), mis eeldas ka sertifitseerimisasutuse sertifikaadi kohustuslikku olemasolu.

Vastavalt uue seaduse sätetele ei pea sertifitseerimiskeskused omama tegevusluba – neid saab akrediteerida ja siis ainult vabatahtlikkuse alusel. Akrediteerimise viib läbi valitsuse määratud volitatud asutus, kes korraldab ka juurkeskuse tööd

Akrediteerimiseks peab Venemaa või välisriigi juriidilise isiku netovara olema vähemalt 1 miljon rubla. ja finantsgarantiid mõjutatud klientidele hüvitiste maksmiseks summas 1,5 miljonit rubla, omama vähemalt kahte kõrgema tasemega IT-spetsialisti kutseharidus ja läbige FSB kinnitusprotseduur.

"Avalikud asutused: finants- ja majandustegevuse auditid ja auditid", 2011, N 8

Venemaa ühiskonna praeguses arengujärgus võetakse igapäevategevustesse aktiivselt uusi suure jõudlusega info- jad. Elektrooniliste dokumentide vahetamise protsess erineb oluliselt paberdokumentide vahetamisest, kuna neis sisalduva teabe õigsuse ja isiku tahte mõttele vastavuse kinnitamisel tekib probleem, mis lahendatakse elektroonilise dokumendi abil. allkiri. Elektroonilist allkirja kasutatakse laialdaselt riiklike (omavalitsuslike) institutsioonide tegevuses, nii riigi (omavalitsuse) teenuste osutamisel, suhtlemisel föderaalkassaga, aruandluses kui ka paljudel muudel juhtudel.

8. aprillil 2011 kehtis 6. aprilli 2011. aasta föderaalseadus nr 63-FZ "Elektrooniliste allkirjade kohta" (edaspidi föderaalseadus nr 63-FZ), mis reguleerib suhteid elektrooniliste allkirjade kasutamise valdkonnas tsiviilõiguslikud tehingud, riigi- ja munitsipaalteenuste osutamine, riigi- ja omavalitsuse ülesannete täitmine, muude õiguslikult oluliste toimingute tegemine. Seoses selle avaldamisega alates 01.07.2012 lõpetab 10.01.2002 föderaalseadus nr 1-FZ "Elektroonilise digitaalallkirja kohta" (edaspidi föderaalseadus nr 1-FZ) kehtivuse.

Mis on uue seaduse vastuvõtmise põhjused?

Föderaalseadusel N 1-FZ on kontseptuaalsed ja juriidilised ning tehnilised puudused, mis ei võimaldanud luua juriidilisi tingimusi elektroonilise digitaalallkirja laialdaseks kasutamiseks Vene Föderatsioonis, eelkõige:

  • ühtse elektroonilise digitaalallkirja tehnoloogia (põhineb nn asümmeetrilise allkirja võtme tehnoloogial) kasutamine toob kaasa vajaduse kasutada ühtset hierarhilist sertifitseerimiskeskuste süsteemi ning kohustab kasutama sertifitseeritud elektroonilise digitaalallkirja tööriistu;
  • seaduse sätted ei vasta välisriigi õigusaktides rakendatud aluspõhimõtetele ja rahvusvaheline õigus elektrooniliste allkirjade õigusliku regulatsiooni rakendamisel, nagu õigusaktide "tehnoloogiline neutraalsus", erinevat tüüpi elektrooniliste allkirjade õiguslik tunnustamine, elektroonilise allkirja vahendite vaba kasutamine, sertifitseerimiskeskuste akrediteerimine;
  • seaduse reguleerimisala on ebapiisav: välistab seosed nii muude elektrooniliste allkirjaliikide kasutamise kui ka mitte tsiviilõiguslike tehingute osas;
  • juriidiliste isikute elektrooniline digitaalallkiri ei ole lubatud.

Need puudused ei võimalda sätete laialdast kasutamist föderaalseadus N 1-FZ õiguskaitsepraktikas. Vastuvõetud föderaalseaduse N 63-FZ eesmärk on kõrvaldada ülaltoodud puudused, laiendada kasutusala ja elektrooniliste allkirjade lubatud tüüpe. Samas säilitab see senise elektroonilise digitaalallkirja kasutamise tava.

Millised on elektroonilise allkirja tüübid?

Vastavalt Art. 2 Föderaalseadus N 63-FZ elektrooniline allkiri- see on elektroonilisel kujul teave, mis on lisatud muule elektroonilisel kujul (allkirjastatud teave) või sellega muul viisil seotud ja mida kasutatakse teabe allkirjastaja tuvastamiseks.

Viitamiseks. Föderaalseaduse N 1-FZ artikkel 3 iseloomustab elektroonilist allkirja kui elektroonilise dokumendi elementi, mille eesmärk on kaitsta seda võltsimise eest ja mis on saadud teabe krüptograafilise teisendamise tulemusena, kasutades elektroonilise digitaalallkirja privaatvõtit ja mis võimaldab tuvastada allkirjavõtme sertifikaadi omanik, samuti tuvastada elektroonilises dokumendis teabe moonutamise puudumine.

Kooskõlas Art. Föderaalseaduse N 63-FZ artikli 5 kohaselt võib elektrooniline allkiri olla kahte tüüpi: lihtne ja täiustatud. Täiustatud elektrooniline allkiri võib omakorda olla kvalifitseerimata või kvalifitseeritud. Tuleb märkida, et föderaalseadus N 1-FZ ei näe ette sarnast jaotust, nagu me eespool mainisime.

Lihtne elektrooniline allkiri. Lihtne elektrooniline allkiri on elektrooniline allkiri, mis koodide, paroolide või muude vahendite abil kinnitab teatud isiku poolt elektroonilise allkirja andmise fakti (föderaalseaduse N 63-FZ artikkel 2, artikkel 5).

Elektrooniline dokument loetakse allkirjastatuks lihtsa elektroonilise allkirjaga, kui on täidetud üks järgmistest tingimustest (föderaalseaduse N 63-FZ artikkel 1, artikkel 9):

  • lihtne elektrooniline allkiri sisaldub elektroonilises dokumendis endas;
  • kasutatakse lihtsat elektroonilise allkirja võtit (elektroonilise allkirja loomiseks mõeldud unikaalne märgijada) vastavalt infosüsteemi operaatori kehtestatud reeglitele, mida kasutatakse elektroonilise dokumendi koostamiseks ja (või) saatmiseks ning loodud ja (või) saadetud elektrooniline dokument sisaldab teavet isiku kohta, kelle nimel elektrooniline dokument loodi ja (või) saadeti.

Lihtsa elektroonilise allkirja kasutamiseks ja elektrooniliste dokumentide paberdokumentidega samaväärseks tunnistamiseks peavad elektroonilises suhtluses osalejate vahelised lepingud (normatiivaktid) tingimata ette nägema:

  • elektroonilisele dokumendile lihtallkirjaga allkirjastaja määramise eeskirjad;
  • lihtallkirjavõtit loova ja (või) kasutava isiku kohustus hoida see konfidentsiaalsena.

Tuletame meelde, et elektrooniline dokument on dokumenteeritud teave, mis on esitatud elektroonilisel kujul, st kujul, mis sobib inimese tajumiseks elektrooniliste arvutite abil, samuti edastamiseks teabe- ja telekommunikatsioonivõrkude kaudu või töötlemiseks infosüsteemid(27. juuli 2006. aasta föderaalseaduse N 149-FZ "Teabe, infotehnoloogia ja teabekaitse kohta" artikkel 2).

Märge! Lihtsat elektroonilist allkirja ei ole lubatud kasutada riigisaladust moodustavat teavet sisaldavate elektrooniliste dokumentide allkirjastamiseks ega riigisaladust sisaldavat teavet sisaldavas infosüsteemis (föderaalseaduse N 63-FZ artikkel 4, artikkel 9).

Täiustatud elektrooniline allkiri. Erinevalt lihtsast kasutatakse täiustatud elektroonilist allkirja juhtudel, kui kehtiva seadusandluse või äritava kohaselt ei pea dokumendile alla kirjutama ainult riigi- (omavalitsuse) asutuse juht (tema volitatud isik), kuid ka sertifitseeritud pitseriga (föderaalseaduse N 63-FZ artikli 6 punkt 3).

Nagu juba märgitud, võib täiustatud elektrooniline allkiri olla kvalifitseerimata ja kvalifitseeritud.

Kvalifitseerimata allkiriKvalifitseeritud allkiri
Saadud krüptograafia tulemusena
teabe teisendamine
kasutades elektroonilist allkirjavõtit
Sobib kõikidele funktsioonidele
kvalifitseerimata elektrooniline
allkirjad
Võimaldab tuvastada allkirjastanud isiku
elektrooniline dokument
Selle kinnitusvõti on määratud
kvalifitseeritud sertifikaat
Võimaldab tuvastada sisenemise fakti
muudatused elektroonilises dokumendis pärast
selle allkirjastamine ja on loodud
kasutades elektroonilist
allkirjad
Loomiseks ja testimiseks
kasutatakse vahendeid
kinnitatud
vastavus,
järgi kehtestatud
Föderaalseadus N 63-FZ

Kooskõlas Art. Föderaalseaduse N 63-FZ artikli 10 kohaselt on täiustatud elektrooniliste allkirjade kasutamisel vajalik:

  • tagama elektroonilise allkirja võtmete konfidentsiaalsuse, eelkõige vältima asutusele kuuluvate elektroonilise allkirja võtmete kasutamist ilma tema nõusolekuta;
  • teatama elektroonilise allkirja kinnitusvõtme sertifikaadi väljastanud sertifitseerimiskeskusele ja teistele elektroonilises suhtluses osalejatele elektroonilise allkirja võtme konfidentsiaalsuse rikkumisest hiljemalt ühe tööpäeva jooksul alates sellise rikkumise kohta teabe saamise kuupäevast;
  • mitte kasutada elektroonilise allkirja võtit, kui on alust arvata, et selle konfidentsiaalsust on rikutud;
  • kasutamine kvalifitseeritud elektrooniliste allkirjade loomiseks ja kontrollimiseks, kvalifitseeritud elektroonilise allkirja võtmete ja nende kontrollimise võtmete loomine nõuetele vastavuse kinnituse saanud elektroonilise allkirja tööriistade jaoks.

Kas elektroonilisi dokumente tunnustatakse samaväärsetena paberdokumentidega?

Elektroonilisel kujul kvalifitseeritud elektroonilise allkirjaga allkirjastatud teave loetakse elektrooniliseks dokumendiks, mis on samaväärne omakäelise allkirjaga allkirjastatud paberdokumendiga, välja arvatud juhtudel, kui seadus sätestab nõude, et dokument peab olema vormistatud eranditult paberkandjal. Lisaks võivad õigustloovad aktid või elektroonilises suhtluses osalejate vaheline leping sätestada elektroonilisele dokumendile lisanõudeid, et tunnistada see samaväärseks pitseriga kinnitatud paberdokumendiga.

Kvalifitseeritud allkiri tunnistatakse kehtivaks, kuni kohus ei ole otsustanud teisiti, kui on täidetud järgmised tingimused (föderaalseaduse N 63-FZ artikkel 11):

  • kvalifitseeritud sertifikaadi on loonud ja välja andnud akrediteeritud sertifitseerimisasutus, kelle akrediteering kehtib nimetatud sertifikaadi väljastamise päeval;
  • kvalifitseeritud sertifikaat kehtib elektroonilise dokumendi allkirjastamise hetkel (kui on olemas usaldusväärne teave elektroonilise dokumendi allkirjastamise hetke kohta) või nimetatud sertifikaadi kehtivuse kontrollimise päeval, kui elektroonilise dokumendi allkirjastamise hetk on pole kindlaks määratud;
  • on positiivne tulemus kontrollimisel, et kvalifitseeritud sertifikaadi omanik kuulub kvalifitseeritud elektroonilisele allkirjale, millega elektrooniline dokument on allkirjastatud, ja selle dokumendi muudatuste puudumine pärast selle allkirjastamist on kinnitatud;
  • kvalifitseeritud elektroonilist allkirja kasutatakse elektroonilisele dokumendile allakirjutanud isiku kvalifitseeritud sertifikaadis sisalduvatel piirangutel (kui sellised piirangud on seatud).

Vastavalt artikli lõikele 2 Föderaalseaduse N 63-FZ artikli 6 kohaselt tunnistatakse lihtsa või kvalifitseerimata elektroonilise allkirjaga allkirjastatud elektrooniline dokument samaväärseks käsitsi kirjutatud allkirjaga allkirjastatud paberdokumendiga seadusega või elektroonilises suhtluses osalejate vahelise kokkuleppega kehtestatud juhtudel. Peale selle peavad need lepingud või määrused ette nägema elektroonilise allkirja kontrollimise korra ning vastama artiklis sätestatud nõuetele. Föderaalseaduse N 63-FZ artikkel 9.

Kuidas hankida elektroonilise allkirja tööriistu?

Elektroonilise allkirja loomiseks ja kontrollimiseks, elektroonilise allkirja võtme ja elektroonilise allkirja kinnitusvõtme loomiseks tuleb kasutada elektroonilise allkirja tööriistu, mis (föderaalseaduse N 63-FZ punkt 1, artikkel 12):

  • võimaldama tuvastada allkirjastatud elektroonilise dokumendi muutumise fakti pärast selle allkirjastamise hetke;
  • tagama elektroonilise allkirja või selle kinnitusvõtme alusel elektroonilise allkirja võtme arvutamise praktilise võimatuse.

Elektroonilise allkirja tööriistade hankimiseks ja nende hooldamise lepingu sõlmimiseks peab asutus võtma ühendust mõne sertifitseerimiskeskusega. Tuletame meelde, et sertifitseerimiskeskus on juriidiline isik või üksikettevõtja, kes täidab elektroonilise allkirja kinnitusvõtmete sertifikaatide loomise ja väljastamise funktsioone, samuti muid funktsioone (föderaalseaduse nr 63-FZ artikkel 2). Sertifitseerimisasutuse ülesanneteks on sertifikaatide loomine ja väljastamine sertifitseerimisasutuse ja taotleja vahelise lepingu alusel. Lisaks on sertifitseerimiskeskus (föderaalseaduse N 63-FZ artikkel 1, artikkel 13):

  • kehtestab elektroonilise allkirja kinnitusvõtmete sertifikaatide kehtivusajad;
  • tunnistab kehtetuks selle sertifitseerimisasutuse väljastatud elektroonilise allkirja kinnitusvõtmete sertifikaadid;
  • väljastab taotleja soovil elektroonilise allkirja võtit ja elektroonilise allkirja kinnitusvõtit (sealhulgas sertifitseerimisasutuse loodud) sisaldavaid elektroonilisi allkirjavahendeid või annab võimaluse luua elektroonilise allkirja võti ja elektroonilise allkirja kinnitusvõti. taotleja;
  • peab registrit selle sertifitseerimiskeskuse poolt väljastatud ja tühistatud elektroonilise allkirja kinnitusvõtmete sertifikaatide kohta, sealhulgas selle sertifitseerimiskeskuse poolt väljastatud elektroonilise allkirja kinnitusvõtmete sertifikaatides sisalduvat teavet ning teavet elektroonilise allkirja kinnitusvõtmete sertifikaatide lõpetamise või tühistamise kuupäevade kohta. ja sellisel lõpetamisel või tühistamisel;
  • kehtestab kvalifitseerimata sertifikaatide registri pidamise korra ja sellele juurdepääsu korra, samuti tagab isikutele juurdepääsu sertifikaatide registris sisalduvale teabele, sealhulgas Interneti kaudu;
  • loob taotlejate soovil elektrooniliste allkirjade võtmed ja elektrooniliste allkirjade kontrollimise võtmed;
  • kontrollib sertifikaatide registris elektrooniliste allkirjade kontrollimise võtmete unikaalsust;
  • kontrollib elektroonilises suhtluses osalejate nõudmisel elektroonilisi allkirju;
  • teeb muid elektroonilise allkirja kasutamisega seotud tegevusi.

Näiteks, Föderaalvõim tagab elektroonilise allkirja tööriistade pakkumise tellimuste kohta teabe postitamiseks Vene Föderatsiooni ametlikule veebisaidile Internetis, et postitada teavet kaupade tarnimise, tööde tegemise ja teenuste osutamise tellimuste kohta. Riigikassa. Elektroonilise allkirja andmise kord on sel juhul reguleeritud Venemaa majandusarengu ministeeriumi 14. detsembri 2010. aasta korraldusega N 647, föderaalse riigikassa N 22n "Kasutajate registreerimise korra kinnitamise kohta ametlikul veebisaidil Vene Föderatsioonile Internetis teabe postitamiseks kaupade tarnimise, tööde teostamise, teenuste osutamise tellimuste esitamise kohta" (edaspidi - kord). Seega on võtmesertifikaatide saamiseks vaja asutuse asukohas asuvale föderaalkassa territoriaalsele asutusele esitada paberkandjal (ja kui see on tehniliselt võimalik, siis elektroonilise dokumendi kujul) ühes eksemplaris:

  • teave organisatsiooni kohta Vene Föderatsiooni riigikassa 14. märtsi 2011. aasta kirja N 42-7.4-05 / 10.0-160 lisas 1 toodud kujul. Keelatud on lisada nimetatud vormile riigisaladust moodustavat teavet;
  • Isiklike kontode allkirjanäidiste kaart (vormil 0531753, kinnitatud föderaalkassa korraldusega 07.10.2008 N 7n "Föderaalkassa ja selle territoriaalsete organite isiklike kontode avamise ja pidamise korra kohta") (edaspidi - korraldus N 7n ));
  • asutaja poolt kinnitatud või notariaalselt kinnitatud asutamisdokumendi (harta) koopia. Selle esitamist ametiasutustelt ei nõuta riigivõim(kohalik omavalitsus) või nende territoriaalsed organid, liidumaa institutsioonid, millel puudub oma määrus (harta) ja tegutsevad üldmääruse (harta) alusel, territoriaalsed riigieelarvevälised fondid, riigiettevõte (riigiettevõte );
  • koopia juriidilise isiku riikliku registreerimise dokumendist, mille on kinnitanud asutaja või notariaalselt või riikliku registreerimise läbi viinud organ;
  • notari või selle väljastanud maksuhalduri kinnitatud koopia juriidilise isiku registreerimise kohta maksuhalduris;
  • määruse koopia õigusakt Venemaa Föderatsiooni teema asjakohase territoriaalse riigieelarvevälise fondi loomise kohta (ainult territoriaalsete riigieelarveväliste fondide jaoks). Kindlaksmääratud koopia kinnitamine ei ole vajalik;
  • notariaalselt kinnitatud koopia krediidiasutuses konto avamise dokumendist, kuhu tuleb kanda tellimuste esitamisel osalejate rahalised vahendid, mille on välja andnud asjaomane krediidiasutus, kui vastav asutus ei ava föderaalkontoris isiklikku kontot Riigikassa (riigiettevõttele, riigiettevõttele, ühtsele ettevõttele, riigi osalusega organisatsioonile, loomuliku monopoli subjektile).

Kuidas kasutatakse föderaalse riigikassa asutustega töötamisel elektroonilist allkirja?

Vastavalt föderaaleelarve täitmiseks vajalike sularahateenuste korra punktile 1.3, Vene Föderatsiooni moodustavate üksuste eelarved ja kohalikud eelarved ning föderaalkassa finantsasutuste teatud ülesannete täitmise kord. Vene Föderatsiooni moodustavad üksused ja omavalitsused föderaalkassa 10. oktoobri 2008 korraldusega N 8n kinnitatud asjakohaste eelarvete täitmise kohta toimub teabevahetus riigi (omavalitsuste) institutsioonide ja riigikassa või riigikassa organite vahel. elektroonilisel kujul elektroonilise allkirja vahendite kasutamine vastavalt Vene Föderatsiooni õigusaktidele institutsioonide ja föderaalkassa vahel sõlmitud elektrooniliste dokumentide vahetamise lepingu (lepingu) ja Vene Föderatsiooni õigusaktidega kehtestatud nõuete alusel.

Elektrooniliste dokumentide vahetamise lepingute sõlmimisel Vene Föderatsiooni eelarvesüsteemi kõigi tasandite peamiste haldajate, haldajate, adressaatide, kviitungite haldajate, finantsasutustega on soovitatav, et föderaalkassa asutused sõlmiksid lepingud elektroonilised dokumendid (vt Föderaalkassa 03.20.2007 kiri N 42-7.1-17 / 10.1-102 "Elektrooniliste dokumentide vahetamise näidislepingu kohta").

Elektroonilisel kujul esitatud maksedokumentide vastuvõtmisel vastavalt elektrooniliste dokumentide vahetamise lepingule kasutavad riigikassa asutused isiku allkirja kontrollimiseks elektroonilise allkirja avaliku võtme sertifikaati, mis on elektrooniliste maksedokumentide allkirjastajale ettenähtud viisil välja antud. kes allkirjastas elektroonilise maksedokumendi koos selle näidisega. Samal ajal saab elektroonilise maksedokumendi allkirjastada üheaegselt mitme sertifikaadi saanud isikute elektroonilise allkirjaga vastavalt lepingule kehtestatud korras.

Kas riigi- ja munitsipaalteenuste osutamisel on võimalik kasutada elektroonilist allkirja?

Info- ja telekommunikatsioonitehnoloogia kasutamise kord riigi- ja munitsipaalteenuste osutamisel on kehtestatud Art. Art. 27. juuli 2010. aasta föderaalseaduse N 210-FZ "Riigi- ja munitsipaalteenuste osutamise korraldamise kohta" (edaspidi - föderaalseadus N 210-FZ) punktid 21.1, 21.2.

Riigi- ja munitsipaalteenuseid osutatakse elektroonilisel kujul, kui need on kantud Vene Föderatsiooni valitsuse kehtestatud nimekirja. Vene Föderatsiooni moodustava üksuse kõrgeimal riigivõimu täitevorganil on õigus kinnitada täiendav loetelu teenustest, mida Vene Föderatsiooni moodustavas üksuses osutavad riigi- ja munitsipaalasutused ning muud riikliku ülesande (tellimuse) andvad organisatsioonid. Vene Föderatsiooni moodustava üksuse või valla ülesanne(tellimus) kanda riigi- või munitsipaalteenuste registrisse ja esitada elektroonilisel kujul.

Riigi- või munitsipaalteenuse saamise ja osutamise taotluse võib esitada elektrooniliste dokumentide abil, mis on allkirjastatud elektroonilise allkirjaga vastavalt föderaalseaduse N 63-FZ nõuetele.

Lihtsa elektroonilise allkirja kasutamise eeskirjad riigi- ja munitsipaalteenuste osutamisel, sealhulgas lihtsate elektrooniliste allkirjade võtmete loomise ja andmise eeskirjad ning asutuste ja organisatsioonide loetelu, kellel on õigus luua ja väljastada lihtsa elektroonilise allkirja võtmeid. allkirjad riigi- ja munitsipaalteenuste osutamiseks on kehtestanud RF valitsus ja peaksid muu hulgas andma (föderaalseaduse N 210-FZ artikkel 21.2):

  • nõuded, millele peavad vastama lihtsad elektroonilised allkirjad ja (või) nende loomise tehnoloogiad;
  • isiku tuvastamise viisid talle lihtsa elektroonilise allkirja võtme väljastamisel riigi- ja munitsipaalteenuste saamiseks.

Vastavalt artikli lõikele 2 Föderaalseaduse N 210-FZ punkti 21.2 kohaselt tuleb riigi- ja munitsipaalteenuste osutamisel lihtsate elektrooniliste allkirjade abil tagada järgmine:

  • võimalus saada iga isik tasuta kätte lihtsate elektrooniliste allkirjade võtmed kasutamiseks riigi- ja munitsipaalteenuste saamiseks;
  • füüsilistel ja juriidilistel isikutel puudub vajadus kasutada tarkvara ja riistvara, mis on spetsiaalselt loodud riigi- ja munitsipaalteenuste vastuvõtmiseks lihtsate elektrooniliste allkirjade abil.

Tuleb märkida, et praegu töötab avalike teenuste portaal (www.gosuslugi.ru) katsepõhiselt, kus saate osa avalikke teenuseid elektroonilisel kujul.

Yu.Vasiljev

tegevdirektor

Elektrooniline digitaalallkiri on kaasaegse infotehnoloogia abil elektroonilise dokumendihalduse aluseks. See on lahutamatu osa selliste projektide tööst nagu "Pank-Client" (automaatsed pangasüsteemid kaugjuurdepääsuks), kiipkaartidel põhinevad maksesüsteemid, elektroonilised Interneti-maksesüsteemid jne.

Mis on digitaalse elektroonilise allkirja süsteem

Elektroonilise digitaalallkirja, mis on spetsiaalne matemaatiline skeem, peamine eesmärk on kinnitada elektrooniliste dokumentide või sõnumite autentsust. Turvaline digitaalallkiri garanteerib adressaadile, et dokumendi on loonud saatja ja seda ei ole edastamise käigus muudetud.

Elektroonilisi digitaalallkirju kasutatakse aktiivselt finantstehingutes, tarkvara levitamiseks, aga ka muudes projektides, mis nõuavad elektroonilise sõnumi autentsuse kinnitamist.

Tasub eristada mõisteid "digitaalallkiri" ja "elektrooniline allkiri". Esimene termin on rohkem üldine iseloom, sest see viitab mis tahes elektroonilistele andmetele. Siiski ei ole kõik elektroonilised allkirjad digitaalsed.

Digitaalallkirjades kasutatakse asümmeetrilist krüptograafiat. Need on mõeldud ebaturvalise kanali kaudu edastatavate elektrooniliste sõnumite kaitsmiseks. Kõigi reeglite kohaselt loodud digitaalallkiri garanteerib, et kirja saatis saatja. Tegelikult on digitaalallkiri ja -pitsat füüsiliste pitserite ja käsitsi allkirjade täieõiguslik asendaja. Erinevus seisneb selles, et digitaalseid on raskem võltsida.

Üheks elektroonilise digitaalallkirja rakendusvaldkonnaks on e-posti teel edastatavate sõnumite ja dokumentide autentsuse kinnitamine krüptoprotokolli abil. EDS lähtub tagasilükkamatuse põhimõttest, mille kohaselt ei saa dokumendile alla kirjutanud isik tõendada, et ta ei ole saadetud sõnumile alla kirjutanud.

Digiallkirja roll e-kaubanduses ja töövoos

EP populaarsus kasvab pidevalt. Ettevõtete juhid soovivad vähendada oma töötajate töökoormust ja vähendada pabertöövoogu. Tõepoolest, EDS-i abil saavad teised töötajad dokumente palju kiiremini allkirjastada, mis vähendab seisakuid ja suurendab organisatsiooni äriprotsesside efektiivsust.

Föderaalseadus "Elektroonilise digitaalallkirja kohta" määratleb EDS-i juriidilise jõuga samaväärsena käsitsi kirjutatud allkirja ja füüsilise pitseriga traditsioonilisel paberdokumendil. See võimaldab erinevate tegevusalade ja tegevusalade organisatsioonidel seda elektroonilises dokumendihalduses aktiivselt kasutada.

Kuid EDS-i ulatus ei piirdu sellega. Seda kasutatakse ka mis tahes autorluse, terviklikkuse, autentsuse ja asjakohasuse kinnitamiseks elektroonilised sõnumid ja võimaldab kontrollida, kas edastatud dokumendis on muudatusi teinud volitamata isikud.

Kõigi protsesside kiirenemine elus ja ettevõtluses sunnib ettevõtete omanikke organisatsiooni protsesse optimeerima ja erinevaid automatiseerimissüsteeme kasutusele võtma. E-kaubandus on üks selline tööriist. Oksjonil osalemiseks on vaja elektroonilist digiallkirja, mis võimaldab:

  • tagama osalejate poolt üles laaditud elektrooniliste dokumentide autentsuse;
  • korraldajad allkirjastama konkursse, oksjoneid ja taotlusi;
  • allkirjastada oksjonil pakkumised;
  • kasutada elektroonilisi dokumente samaväärselt paberdokumentidega;
  • tagada elektrooniliste dokumentide ehtsus ja terviklikkus, vältida nende võltsimist;
  • vältida vaidlusi dokumentide ebaõigest saatmisest ja avalduste esitamisest.

Digitehnoloogiate rakendamine e-kaubanduses võib kaasa aidata põhimõtteliste muudatuste sisseviimisele äriläbirääkimiste pidamise praktikas lähitulevikus. Eelkõige digitaalsete sidekanalite kasutamise ja sidekulude vähenemise tõttu. Seega annab elektrooniline digitaalallkiri väikeste ja keskmise suurusega ettevõtete omanikele juurdepääsu rahvusvahelistele e-kaubanduse turgudele.

Lähiminevikus kasutati faksi sõnumite või dokumentide vahetamiseks. Väärtpabereid saadeti ka posti või kulleriga. Nüüd saate saata kogu vajaliku dokumentatsiooni, millel on vastav juriidiline jõud, võimalikult lühikese aja jooksul ja ilma vahendajateta. Lõppude lõpuks asendab elektrooniline digitaalallkiri töövoos täielikult käsitsi kirjutatud allkirja ja kinnitab selle autentsust, tagades, et volitamata kasutajad ei teinud dokumenti parandusi.

Elektrooniliste dokumentide vahetamisele ülemineku majanduslik otstarbekus on ilmne: sellisel kujul on neid lihtsam säilitada ja üle kanda. Selleks tuleb vaid ühes spetsiaalses sertifitseerimiskeskuses anda elektrooniline digitaalallkiri.

Teiseks elektroonilise dokumendihalduse eeliseks on edastatavate andmete kõrge kaitsetase. EDS-i jaoks kasutatakse spetsiaalset kvalifitseeritud sertifikaadiga krüptoteenuse pakkujat. Selle maksimaalse kaitse tagavad spetsiaalsed riist- ja tarkvarakompleksid (I-Token võtmed või kiipkaardid), mis sisaldavad turvalist salvestusruumi PIN-koodide kasutamiseks kvalifitseeritud sertifikaadiga töötamisel. Kui PIN-koodi sisestamisel tehakse mitu ebaõnnestunud katset, sertifikaat blokeerub ja lakkab töötamast.

Elektroonilise digitaalallkirja kasutamise omadused

Enne EDS-i kasutamist dokumentide kinnitamiseks peate arvestama järgmisega:

  1. Allkirja ehtsust saab kontrollida avalikult kättesaadavate andmete põhjal. Samal ajal luuakse see fikseeritud sõnumist ja elektroonilise digitaalallkirja privaatvõtmest.
  2. Ilma salajase võtmeta on allkirja võltsimine või ära arvamine võimatu.

EDS-i kasutamine on otstarbekas ja asjakohane mitte ainult juriidiliste isikute (dokumentide autentsuse, autorsuse, identiteedi ja staatuse tõendamiseks), vaid ka eraisikute töövoo korraldamisel. Näiteks saab seda kasutada ühe lepingupoole teadliku nõusoleku või heakskiidu kinnitamiseks.

Kirja allika autentimiseks kasutatakse elektroonilist digitaalallkirja. Seda seetõttu, et isegi kui dokument sisaldab kogu vajalikku teavet, on saatja autentsust raske tagada. Elektroonilise digitaalallkirja võti määratakse konkreetsele kasutajale. See mehhanism tagab, et kirja saatis EDS-i omanik. See kehtib eriti finants- ja pangandusorganisatsioonide kohta.

Teine EDS-i rakendusvaldkond on kinnitus, et kiri toimetati tervelt kohale ning et edastamise ajal ei teinud sissetungijad sellesse parandusi. EDS-võtmega krüpteerimine ei paku 100% kaitset volitamata kasutajate poolt esialgse sõnumi muutmise eest. Kuid kirja dekrüpteerimisel saab adressaat teavet kirja terviklikkuse rikkumisest. See on tingitud asjaolust, et kõik toimingud elektroonilise digitaalallkirjaga allkirjastatud sõnumiga viivad selle deaktiveerimiseni. Muudetud dokumendi uuesti allkirjastamiseks peab teil olema sellele juurdepääs. Seetõttu on sündmuste sellise arengu tõenäosus äärmiselt väike.

Samuti on elektrooniline digitaalallkiri üks tõhusamaid vahendeid dokumendi või sõnumi päritolu kinnitamiseks. See tähendab, et juriidilistele isikutele mõeldud elektrooniline digitaalallkiri on garantii, et organisatsioon on elektroonilisele dokumendile alla kirjutanud, seda ei eitata või ei saa seda eitada. See EDS-i tööpõhimõte kehtib ka üksikisikud.

Tuleb meeles pidada, et EDS-iga allkirjastatud kirja autentsus ja mittelükkamine on võimalik ainult siis, kui salajast võtit enne kasutamist ei tühistata. Sel juhul tühistatakse avalikud võtmed samaaegselt salajastega. Eelneva taotluse korral kontrollitakse ES-i tühistamise võimalust.

Kõik avaliku või privaatvõtme kasutamisel põhinevad krüptosüsteemid sõltuvad otseselt nende andmete salastatuse astmest. Kasutaja saab salvestada elektroonilise digitaalallkirja võtme oma tööarvutisse, kaitstes seda parooliga. Kuid sellel valikul on oma puudused:

  • dokumente saab allkirjastada ainult EDS-i omaniku arvutis;
  • EDS-i andmete turvalisus sõltub otseselt kasutaja tööarvuti turvalisusest.

Kiipkaartidel on salajase võtme salvestamine palju turvalisem, kuna enamikul neist on kõrge kaitsetase volitamata kasutajate muudatuste eest.

Kiipkaardi aktiveerimiseks sisestab kasutaja spetsiaalse PIN-koodi. See kahefaktoriline autentimisskeem pakub elektroonilisele digitaalallkirjale täiendavat kaitset. Kiipkaardi varguse või kaotsimineku korral tuleb selle aktiveerimiseks ja EDS-i kasutamiseks sisestada ka PIN-kood, mis vähendab selle skeemi turvataset. On julgustav, et kiipkaartide EDS-võtmed on ühes eksemplaris ja neid ei saa kopeerida. Seetõttu saab kaotuse avastanud elektroonilise digitaalallkirja omanik oma tegevuse kiiresti blokeerida. Kasutaja arvutisse salvestatud võtmeid on palju lihtsam kopeerida ning infolekke fakti on raskem tuvastada. Seetõttu on väga oluline rakendada elektroonilise digitaalallkirja täiendavat kaitset.

Milliseid algoritme kasutatakse elektroonilises digitaalallkirjas

Digitaalallkirja skeem sisaldab korraga kolme elektroonilise digitaalallkirja algoritmi:

  1. Võtme genereerimise algoritm, mis valib võimalike privaatsete valikute hulgast ühtlaselt ja juhuslikult salajase võtme. Samal ajal genereeritakse salajane ja avalik võti, mis on seotud.
  2. Allkirjaalgoritm, mis privaatvõtme alusel allkirjastab elektroonilise sõnumi.
  3. Elektroonilise digitaalallkirja kontrollimise algoritm, mis avaliku võtme, allkirja ja sõnumi põhjal määrab autentsuse ja otsustab, kas saata e-kiri või mitte.

RSA digitaalallkirja algoritm.

Üks varasemaid ja levinumaid EDS-süsteeme põhineb RSA-algoritmil. Kõik algab avaliku ja privaatvõtmete arvutamisest. Meili saatja peab arvutama kaks suurt algarvu P ja Q ning seejärel arvutama korrutise ja leidma funktsiooni väärtuse:

N = P*Q; φ (N) = (P-1) (Q-1).

Seejärel peate määrama E väärtuse järgmistest tingimustest:

E £ φ (N), gcd (E, φ (N)) = 1

ja D väärtus:

D< N, E*D º 1 (mod j (N)).

Numbrid E ja N tähistavad avalikku võtit. Autor saadab need näitajad e-kirja saajatele elektroonilise digitaalallkirja autentimiseks. Parameeter D on salajane võti, millega autor sõnumi allkirjastab. Skemaatiliselt on algoritmi töö näidatud joonisel:

RSA-algoritmi kasutamise puudused elektroonilise digitaalallkirja genereerimiseks:

  1. Parameetrite N, E ja D väärtuste arvutamine on töömahukas protsess, kuna see nõuab suure hulga lisatingimuste kontrollimist. Samas on vähemalt ühe neist täitmata jätmisel oht elektroonilise digiallkirja võltsimiseks.
  2. RSA algoritmi abil loodud EDS-i kõrge vastupidavus võltsimisele tagatakse märkimisväärsete arvutuskulude arvelt (20-30% rohkem kui teistel algoritmidel).

ElGamali digitaalallkirja algoritm (EGSA).

Selle algoritmi põhiidee on elektroonilise digitaalallkirja võltsimise võimatus. Selle eesmärgi saavutamiseks on vaja lahendada keerulisem arvutusülesanne, mitte ainult arvutada suur täisarv. Lisaks suutis El-Gamali arendaja kõrvaldada RSA algoritmi puudused ja ennetada digiallkirja võltsimise riske ilma salajast võtit määramata.

Avaliku ja privaatvõtme genereerimiseks peate valima kaks lihtsat täisarvu P ja G eeldusel, et G< P. Отправитель и адресат электронного документа, подписанного ЭЦП, применяют одинаковые большие несекретные числа P (~10 308 = ~2 1024) и G (~10 154 = ~1 512). Первый из них берёт случайное целое число X, 1 < X £ (P - 1), и вычисляет: Y = G X mod P.

Parameeter Y on avalik võti, mida kasutatakse saatja digitaalallkirja autentimiseks. Parameeter X on salajane võti, mida ta kasutab elektrooniliste dokumentide allkirjastamiseks. Kirja M allkirjastamiseks peab saatja selle räsifunktsiooni h kasutades räsima täisarvuks m: m = h(M), 1< m < (P - 1), и сгенерировал случайное целое число К, 1 < K < (P - 1), при этом К и (P - 1) должны быть взаимно простыми. На следующем этапе он рассчитывает значение параметра a по формуле: a = G K mod P. На основе расширенного алгоритма Евклида с помощью секретного ключа Х определяет целое число b: m = X * a + K * b (mod (P - 1)). Пара чисел (a, b) формируют электронную цифровую подпись S: S = (a, b).

Parameetrite M, a ja b väärtused edastatakse adressaadile ning numbrite X ja K väärtusi ei avalikustata. Seejärel arvutab sõnumi saaja valemi abil m väärtuse: m = h(M). Järgmisena arvutatakse arvu A = Y a a b mod (P) väärtus. Kui A = G m mod (P), loetakse teade M autentseks.

Range matemaatilise tõestuse saab anda, et viimane võrdsus on tõene, kui allkiri S sõnumi M all arvutatakse, kasutades täpselt seda salavõtit X, millest avalik võti Y saadi.

Samas tuleb silmas pidada, et iga elektroonilise digitaalallkirja loomiseks on vaja numbri K uut väärtust, mis määratakse juhuslikult.

EGSA algoritm on klassikaline näide sellest, kuidas selgetekstisõnum edastatakse koos autentijaga (a, b). Erinevus ElGamali algoritmi ja RSA algoritmi vahel:

  1. Sarnase turvalisusega töötab EGSA algoritm täisarvudel, mis on 25% lühemad kui RSA algoritmi sarnased arvud. See vähendab arvutamisaega keskmiselt 2 korda.
  2. P mooduli arvutamine on lihtne, peate lihtsalt veenduma, et arv on algarv ja arvul (P - 1) on suur algtegur.
  3. EGSA algoritm ei võimalda uusi sõnumeid digitaalselt allkirjastada ilma salajast võtit teadmata.
  4. EGSA algoritmi genereeritud signatuur on 1,5 korda suurem kui RSA skeemi genereeritud signatuur.

DSA digitaalallkirja algoritm.

DSA algoritm (Digital Signature Algorithm) on EGSA ja K. Schnorri digitaalallkirja algoritmide täiustatud versioon. E-kirja saatja ja saaja arvutavad välja suured täisarvud G ja P - algarvud, L bitti igaüks (512 £ L £ 1024), q - 160 biti pikkune algarv (arvujagaja (P - 1)). Numbrid P, G, q on avatud ja kasutajad saavad neid jagada. Saatja valib juhusliku täisarvu X – elektroonilise digitaalallkirja salajase võtme, samas kui 1< X < q. Далее он рассчитывает значение параметра Y (открытого ключа) по формуле: Y = G X mod P. Для подписи сообщения М отправитель хэширует его в целое хэш-значение m: m = h(M), 1 < m < q, затем выбирает случайное целое число К, при условии, что 1 < K < q, и вычисляет значение параметра r по формуле: r = (G K mod P) mod q. Далее он находит число s по формуле: s = ((m + r * X)/ K) mod q.

Arvupaar S = (r, s) moodustab elektroonilise digitaalallkirja. Sihtkoht kontrollib, kas tingimused on täidetud: 0< r < q, 0 < s < q. Если хотя бы одно из них не выполнено, то подлинность ЭЦП не подтверждается. Если же выполнены все условия, то адресат рассчитывает значение w по формуле: w = (l/s) mod q, хэш-значения m = h(M) и числа u 1 = (m * w) mod q, u 2 = (r * w) mod q. Далее он с помощью открытого ключа Y вычисляет v по формуле: v = ((G u 1 * Y u 2) mod P) mod q. Подпись S считается подлинной при условии, что выполняется равенство v = r.

Võime anda matemaatilise tõestuse, et viimane võrdus on tõene, kui allkiri S sõnumi M all arvutatakse täpselt salajase võtmega X, millest saadi avalik võti Y.

DSA algoritmi eelised võrreldes EGSA algoritmiga:

  1. DSA-algoritmi abil loodud elektroonilise digitaalallkirja pikkus on oluliselt lühem kui EGSA algoritmi abil genereeritud allkirja oma. Samal ajal on vastupanu tase sama.
  2. DSA allkirja arvutamise aeg on lühem kui EGSA algoritmis.

DSA algoritmi puuduste hulka kuulub vajadus jagamise modulo q keerukate toimingute järele, et kontrollida elektroonilise digitaalallkirja autentsust. Praktikas saab DSA algoritmi tööd kiirendada eelarvutuste tegemisega. Väärib märkimist, et r väärtus ei sõltu sõnumist M ja selle räsiväärtusest m.

Mis tüüpi elektroonilistel digitaalallkirjadel on õiguslik jõud

Föderaalseadus "Elektroonilise allkirja kohta" nr 63-FZ eristab kahte tüüpi elektroonilisi allkirju: lihtsaid ja täiustatud. Täiustatud allkirjad on kvalifitseeritud ja kvalifitseerimata.

Lihtne EDS.

Sellise allkirja loomiseks kasutatakse paroole, koode ja muid vahendeid. Lihtne elektrooniline digitaalallkiri on vahend elektrooniliste andmete autentsuse kinnitamiseks saatja poolt. Seda peetakse kehtivaks järgmistel tingimustel:

  • elektrooniline dokument allkirjastatakse EDS-iga;
  • elektroonilise allkirja võti loodi vastavalt infosüsteemi nõuetele, mida kasutati saatja poolt elektrooniliste sõnumite kontrollimiseks ja saatmiseks.

Normatiiv- ja juriidilistes dokumentides ning lepingutes peavad osalejad kindlaks määrama lihtsa elektroonilise digitaalallkirja kasutamise põhireeglid:

  • mehhanism elektroonilises dokumendis oleva allkirja autori tuvastamiseks;
  • konfidentsiaalsusnõuete kohustuslik järgimine elektroonilise allkirja kasutamisel vastutavate isikute poolt;
  • föderaalseaduse nr 63-FZ nõuete järgimine lihtsa elektroonilise digitaalallkirja kasutamise kohta;
  • EDS-i kohaldamise võimatus valitsuse salajastele dokumentidele.

Tugevdatud kvalifitseerimata EP.

Sellise allkirja loomiseks kasutatakse krüptoprogrammi, mis töötab elektroonilise digitaalallkirja võtme alusel. Täiustatud kvalifitseerimata allkiri võimaldab teil määrata allkirjastatud dokumendi koostaja ja muudatuste olemasolu kirjas pärast selle allkirjastamist. Kvalifitseerimata ES-i kasutamine võimaldab mitte kasutada elektroonilise digitaalallkirja võtme sertifikaati (eeldusel, et järgitakse seaduse, muude normatiivdokumentide ning saatja ja adressaadi vaheliste lepingute nõudeid).

Täiustatud kvalifitseeritud EDS.

Seda tüüpi elektroonilise digitaalallkirja eripära on kvalifitseeritud sertifikaadis sisalduva spetsiaalse kinnitusvõtme olemasolu. Täiustatud kvalifitseeritud EDS-i moodustamine ja kontrollimine toimub spetsiaalsete elektroonilise allkirja tööriistade abil, mis vastavad föderaalseaduse nr 63-FZ nõuetele.

Käsikirjalise allkirjaga paberdokumentidel ja täiustatud kvalifitseeritud allkirjaga elektroonilistel dokumentidel on sama juriidiline jõud (v.a seaduses sätestatud juhud, mis tunnustavad ainult käsitsi kirjutatud allkirja). Samuti lubab seadus kehtestada määrustes ja lepingutes saatja ja saaja vahel täiendavad nõuded täiustatud kvalifitseeritud allkirjaga allkirjastatud elektroonilistele dokumentidele.

Võrdleme vaadeldavaid elektroonilise digitaalallkirja tüüpe analoogia põhjal tuttavate füüsiliste vahenditega isiku tuvastamiseks:

Lihtne ES sarnaneb märgiga – seda võib kasutada iga volitamata isik, seega lasub vastutus andmete ohutuse eest allkirja omanikul.

Kvalifitseerimata ES sarnaneb läbipääsuga ettevõttes, samas kui tehingu osapoolte vahel valitseb teatav usaldus.

Passina kvalifitseeritud ES on kõige olulisem identifitseerimise vahend, see annab võimaluse kasutada kõiki teenuseid.

Kooskõlas Art. Föderaalseaduse "Elektroonilise allkirja kohta" artikkel 7 Vene Föderatsioonis välismaiste standardite kohaselt loodud EDS-id kuuluvad elektrooniliste allkirjade tüüpi, mille tunnustele need vastavad. Võtmesertifikaadi väljastamine välisriigis ei saa olla sellise allkirjaga dokumendi õigusjõu mittetunnustamise põhjuseks.

Kuidas ja kust saada digiallkirja


Samm 1. Elektroonilise allkirja valimine.

Kõigepealt peate mõistma, miks teil on vaja elektroonilist digitaalallkirja. Näiteks vajate valitsusteenuste veebisaidil töötamiseks võtit. Või kavatsete esitada aruandeid eelarvevälistele fondidele, maksuametile, föderaalsele finantsjärelevalveteenistusele või teistele riigi- ja munitsipaalasutustele. EDS-i vajate ka elektroonilistel oksjonitel osalemiseks või elektroonilistel kauplemisplatvormidel töötamiseks.

2. samm. Sertifitseerimisasutuse valimine.

Nende sertifitseerimiskeskuste loend, kust saate elektroonilise digitaalallkirja hankida, asub veebisaidil www.minsvyaz.ru (kommunikatsiooni- ja ministeeriumi ametlik Interneti-ressurss). massikommunikatsiooni). Saidi avalehel jaotises "Oluline" on aktiivne link "Sertifitseerimiskeskuste akrediteerimine", mille klõpsamisel avaneb aken, mis pakub allalaadimist faili praeguse akrediteeritud sertifitseerimiskeskuste loendiga. 6. veebruari 2018 seisuga oli nimekirjas 469 organisatsiooni.

Sammud 3 ja 4. Taotluse täitmine ja teenuse eest tasumine.

Pärast asukohale sobiva sertifitseerimiskeskuse valimist tuleb täita ja saata avaldus elektroonilise digitaalallkirja andmiseks. Kui saidil ei ole võimalik taotlust täita, saate selle käsitsi kirjutada ja sertifitseerimiskeskuse töötajatele üle kanda. Avalduses tuleb märkida EDS-i saaja täisnimi, meiliaadress ja kontaktnumber. Järgmisena tasuge teenuse eest.

Samm 5. Dokumentide esitamine sertifitseerimiskeskusesse.

Samaaegselt elektroonilise digitaalallkirja võtme sertifikaadi loomise taotluse esitamisega on nõutav teatud dokumendipaketi üleandmine.

Dokumentide loetelu juriidiliste isikute elektroonilise digitaalallkirja saamiseks

  • juriidilise isiku riikliku registreerimise tunnistus (OGRN);
  • maksuhalduris registreerimise tunnistus (TIN);
  • väljavõte juriidiliste isikute ühtsest riiklikust registrist (originaal või notariaalselt kinnitatud koopia). Väljavõtte aegumistähtaja nõuded erinevad sertifitseerimiskeskustest, kuid tavaliselt ei ületa see 6 kuud selle kättesaamise hetkest;
  • elektroonilise digitaalallkirja tulevase omaniku riikliku pensionikindlustuse (SNILS) kindlustustunnistus.

Kui EDS-i omanik on juriidilise isiku juht, siis tuleb lisada ka tema ametikohale nimetamist kinnitav dokument, mis on kinnitatud ettevõtte allkirja ja pitseriga.

Kui EDS-i omamise volitused on plaanis üle anda mitte juhile, vaid ettevõtte töötajale (volitatud esindajale), siis tuleb dokumentide paketile lisada volikiri vastavate funktsioonide üleandmiseks. see töötaja, kes on kinnitatud ettevõtte allkirja ja pitseriga. Kui see töötaja esitab kõik Vajalikud dokumendid ja saate isiklikult EDS-i, siis peate esitama ka tema passi lehtede koopiad.

Dokumentide loend üksikettevõtjad(IP)

  • elektroonilise digitaalallkirja andmise taotlus;
  • IP riikliku registreerimise tunnistus;
  • maksuhalduris registreerimise tunnistus (TIN);
  • väljavõte USRIP-ist (originaal või notariaalselt kinnitatud koopia). Erinevate sertifitseerimiskeskuste väljavõtte aegumistähtaja nõuded ei pruugi kokku langeda, kuid tavaliselt ei ületa see 6 kuud selle kättesaamise hetkest;
  • elektroonilise digiallkirja tulevase omaniku passi lehtede koopiad: foto ja registreerimisandmetega;
  • riikliku pensionikindlustuse kindlustustunnistus (SNILS).

Kui on plaanis, et IP jaoks saab elektroonilise digitaalallkirja vastu tulevase ES-i omaniku volitatud esindaja, siis tuleb sertifitseerimiskeskusele esitada ka nimetatud esindaja notariaalselt tõestatud volikiri.

Olukorras, kus tulevane elektroonilise digitaalallkirja omanik soovib delegeerida kõik selle saamise kohustused oma volitatud esindajale, peate koos põhidokumentide paketiga esitama ka selle kodaniku passi.

6. etapp. ES-i saamine.

Elektroonilise digitaalallkirja saamiseks peate valitud sertifitseerimiskeskusele esitama kõigi dokumentide originaalid. Pärast teabe kontrollimist tagastatakse need ES omanikule.

Elektroonilise digitaalallkirja loomise teenuse hind võib varieeruda sõltuvalt järgmistest teguritest:

  • EP tüüp ja ulatus;
  • hinnakujunduse omadused sertifitseerimiskeskuses;
  • sertifitseerimisasutuse asukoht.

Teenuse lõplik maksumus koosneb mitmest komponendist:

  • digitaalallkirja võtme sertifikaadi registreerimine ja väljastamine;
  • õiguste andmine spetsialistidega töötamiseks tarkvara;
  • Programmide pakkumine elektroonilise digitaalallkirjaga töötamiseks;
  • elektroonilise digitaalallkirja kandja turvavõtme ülekandmine;
  • tehniline abi elektroonilise digitaalallkirjaga töötamisel.

Näiteks elektroonilise kauplemise EDS-i kogumaksumus on 5-7 tuhat rubla.

Elektroonilise digitaalallkirja andmise tähtaeg võib varieeruda tunnist ühe nädalani. Kõik sõltub dokumentide esitamise ja teenuste eest maksmise kiirusest. Enamikus sertifitseerimiskeskustes toodetakse EDS-i 2-3 tööpäevaga. Pidage meeles, et väljavõtted juriidiliste isikute ühtsest riiklikust registrist või EGRIP-ist maksuhaldurid väljastatakse 5 tööpäeva jooksul. Seetõttu tasub need varakult hankida.

Elektroonilise digitaalallkirja kehtivusaeg on 1 aasta. Seetõttu tuleb see igal aastal uuesti välja anda. Seda saab teha mis tahes sertifitseerimisasutuses (mitte tingimata seal, kus te selle saite).

Kuidas rakendatakse elektroonilise digitaalallkirja usaldusväärset kaitset

Üks pakilisemaid probleeme praktilise rakendamise kaasaegne krüptograafia - elektroonilise digitaalallkirja teabe, ennekõike ES-võtme kaitse tagamine. Krüptoalgoritmide, sealhulgas meie riigis välja töötatud algoritmide kõrge turvalisuse tase sunnib ründajaid varastama võtmetega elektroonilist digitaalallkirja faili, kuna see on ainus võimalik häkkimise viis. Lihtne võtmevalik võtab liiga palju aega ja nõuab muljetavaldavaid arvutusressursse.

Vastavalt standardile GOST R 34.10-2001 on elektroonilise digitaalallkirja salajane võti 256 bitti teavet. Ründajad varastavad need andmed kasutajafailidest, hangivad need RAM-ist või süsteemiregistrist. EDS-i salavõtmete varastamise tarkvara tootmise variturul on kujunenud tõeline häkkeritööstus: erinevad troojalased, juurkomplektid, viirused, ärakasutamine. Võtme varastamiseks ei pea olema professionaal, piisab vaid juurdepääsust FLASH-draivile, millel see on salvestatud.

Elektroonilise digitaalallkirja tööriistade loojad püüavad pakkuda salajastele võtmetele vajalikku kaitset. Failis salvestatud EDS-võtme krüpteerimiseks on erinevaid meetodeid. Kasutaja mõtleb välja parooli, mis erilise algoritmi alusel muutub tõeliseks krüptograafiliseks krüpteerimisvõtmeks. Selle abiga krüpteeritakse võtmekonteiner. Negatiivne külg on see, et sellist kaitset saab üsna kiiresti lahti murda, kasutades lihtsat parooli toore jõu meetodit. Ründajate boonus on piiramatu arv katseid ja ainus õigsuse kriteerium (salajase ja avaliku võtme vastavus).

Salajase digitaalallkirja võtit on sama lihtne varastada süsteemiregistrist kui failis olevast võtmekonteinerist, sest register ise on samuti failis.

EDS-võtme turvalisuse tagamisel on veel üks raskus. Windowsi operatsioonisüsteemis toimub võtmekonteineri teatud "sidumine". Näiteks esimese ühenduse ajal on EDS-iga FLASH-meedium määratletud kui "irdketas G" ja järgneva töö ajal kui "irdketas K". Selle tulemusena ei leia krüptoteenuse pakkuja uuel teel võtmekonteinereid.

Lisaks, kui EDS-i salavõti on süsteemiregistris, võib selle ülekandmine teise arvutisse olla keeruline.

Seega on EDS-võtme turvalise hoiustamise tagamine seotud paljude raskustega. Millised on aga võtmekonteineri varastamise tagajärjed? Mõelge sellise hüpoteetilise olukorra võimalikele võimalustele:

  1. Ründajad saavad kaugpangasüsteemi (RBS) kaudu kontolt raha varastada. Häkkerite ebaseaduslikku tegevust on peaaegu võimatu tõestada, sest kõikidel pangatehingutel on teie elektrooniline digiallkiri.
  2. RBS-i turvasüsteem takistas volitamata ülekandeid Raha blokeerides juurdepääsu pangakontole. Raha on terve, kuid võib-olla jäid olulised tehingud hilinemise tõttu ära.
  3. Teie konkurendid varastasid EDS-võtme ja allkirjastasid võltsingule kaubanduslik pakkumine või konkurentsivõimeline pakkumine. Selle tulemusena kulutate aega ja vaeva olukorra selgitamisele ning teie ettevõte peatatakse pahauskse tõttu elektrooniliselt kauplemisest.
  4. Ründajad allkirjastasid varastatud EDS-võtit kasutades valeteate ja teie organisatsioonile määrati trahv.

Seega ähvardab elektroonilise digiallkirja võtme vargus Teid rahaliste ja ajaliste ressursside kaotuse, ärilise maine halvenemise, oluliste tehingute katkemise, pangakontode blokeerimise ning muude võimalike ja väga reaalsete kahjudega. Isegi kui tõestate elektrooniliste andmete varguse fakti, on väga tõenäoline, et pank keeldub varastatud raha tagastamast.

Häkkerid ei pruugi sellega riskida ja võtmekonteineri varastamise asemel saavad nad selle lihtsalt kustutada. Sellega kaasnevad EDS-i omanikule saamata jäänud hüved (saamata jäänud tulu, tehingute katkemine) ja ettenägematud kulud (kaotatud aeg, tasumine EDS-i uuesti väljastamise teenuste eest).

Infoturbereeglite järgimine elektroonilise digitaalallkirja kasutamisel ja säilitamisel on kõigi elektroonilises dokumendihalduses osalejate (pangad, kauplemisplatvormid, EDS-i omanikud, aruandlusoperaatorid jne) tõrgeteta toimimise tagatis.

Tuleb meeles pidada, et elektroonilise allkirja omanik ei tohiks oma salajast võtit ettevõtte teistele töötajatele anda. Lõppude lõpuks vastutab ainult tema kõigi kolleegide allkirjastatud dokumentide eest. Sellise vajaduse korral tuleks elektrooniline digiallkiri anda eraldi igale dokumentide allkirjastamise õigust omavale töötajale.

Võtmemahuti failis hoidmise ebaturvalisusest oleme juba rääkinud. Sellise krüpteerimissüsteemi puuduste kõrvaldamiseks tulid nad välja oma krüptitud failisüsteemiga võõrandatava meediaga, milles asub võtmekonteiner. Sellisel süsteemil on oma juhtmikroprotsessor, mis piirab häkkimiskatsete arvu.

Näiteks on kodumaises praktikas populaarsed kiipkaardid ja USB-märgid. Salajase EDS-võtme aktiveerimiseks sisestab kasutaja individuaalse PIN-koodi. Pärast mitut ebaõiget sisestuskatset blokeeritakse juurdepääs, mis piirab sissetungijate häkkimise võimalusi.

USB-märgid on Venemaal populaarsed mitmete omaduste tõttu: töökindlus, kasutusmugavus ja madal hind. Nii müüdi pärast projekti Rutoken-2001 turuletulekut mitu miljonit selle ettevõtte USB-märki. Mõnes piirkonnas (näiteks möödasõidul maksuaruandlus ja elektroonilises kauplemises) Rutokeneid peetakse võtmekonteinerite turvalise hoidmise standardiks.

USB-märgitehnoloogia täiustatud variatsioon töötab krüptoalgoritmidel, mis on kohe kandja pardal. Salajast võtit ei laeta arvuti RAM-i, mis välistab võimaluse, et pahavara varastab selle otse arvuti mälust. Seda tehnoloogiat kasutatakse laialdaselt erinevates finants institutsioonid, eriti organisatsioonide RBS-süsteemides, kus elektroonilise digitaalallkirja salajase võtme vargusest tulenevad potentsiaalsed kahjud on eriti suured.

Kuidas digitaalallkirja autentitakse

Elektroonilise digitaalallkirja kontrollimine toimub avatud võrguteenuste ja spetsiaalsete programmide abil. Kontrolli tulemused võimaldavad välja selgitada, kes elektroonilisele dokumendile alla kirjutas, allkirja autentida ning tuvastada kirjas tehtud volitamata muudatusi.

Paljud kaasaegsed infosüsteemid kontrollivad elektroonilise digitaalallkirja autentsust automaatselt. Nii saate Rosreestri veebisaidil (rosreestr.ru) hõlpsalt määrata EDS-i autentsuse kasutaja taotlusele vastuseks saadud dokumendi põhjal. Selleks peate vastuvõetud faili laiendiga *.sig üles laadima spetsiaalsesse saiditeenusesse ja klõpsama nuppu.

Sarnaseid kontrollivahendeid võib leida ka teistest infosüsteemidest, näiteks elektroonilistelt kauplemisplatvormidelt. Sertifitseerimiskeskused pakuvad kasutajatele ka digitaalallkirja autentimise teenuseid. Lisaks saavad huvilised selle protseduuri ise läbi viia spetsiaalsete programmide abil.

Elektroonilise dokumendi kontrollimisel võrreldakse sellel olevat elektroonilist digitaalallkirja, saatjalt saadud EDS-võtit ja CEP-sertifikaati. Kui e-kirja adressaat ei ole registreeritud üheski olemasolevas sertifitseerimiskeskuses, saab ta digitaalallkirja autentsust ise kontrollida:

  1. Avatud võrguteenustes, nagu KonturCrypto jne.
  2. Installige CryptoPro CSP programm personaal- või tööarvutisse ja laadige sellesse sertifikaatide andmebaas sertifitseerimiskeskuste avalikest kataloogidest.
  3. Veebisaidil www.gosuslugi.ru/pgu/eds saate kontrollida ainult riikliku akrediteeringu läbinud CA-de antud elektroonilist digitaalallkirja.
  4. Kõige keerulisem viis - kui teil on erialased teadmised ja oskused, siis arvutage krüpteerimisalgoritmi alusel räsifunktsioonid.

Vaatame lähemalt kolme esimest meetodit, kuna need on arvutihariduseta kasutajatele juurdepääsetavamad.

CryptoPro CSP kontrollimine.

Arendaja ametlikul veebisaidil saate alla laadida programmi demoversiooni ja kasutada seda kaks nädalat tasuta ning seejärel osta täisversioon. CryptoPro CSP võimaldab mitte ainult kontrollida EDS-i elektroonilistes dokumentides, vaid ka allkirjastada oma MS Wordis loodud faile. Pärast programmi installimist saate rippmenüüst valida soovitud toimingu.

Edaspidi kontrollib CryptoPro CSP sõltumatult allkirju kõigis avatud EDS-i sertifitseeritud dokumentides. Kui see õnnestub, näeb kasutaja hüpikakent

Kui kontrollimise ajal hoiatab programm, et vastuvõetud elektroonilise dokumendi sertifikaati ei saa juurkataloogi jälgida, peaks kasutaja selle salvestusruumi teisaldama

Elektroonilise digitaalallkirja kontrollimine avalike teenuste portaalis.

Veebisaidil gosuslugi.ru saate hõlpsalt kontrollida nii enda kui ka saatjalt saadud kvalifitseeritud ES-i elektroonilises dokumendis ja selle sertifikaadis. Saidi võrguteenus töötab nii *.sig laiendiga failidega kui ka tekstidokumentidega, mille kehasse on manustatud EDS.

Kui sertifikaat ja ES on kontrollitud, kuvatakse teade "Kehtib". Kui ei, siis teenus paljastab põhjuse: "Sertifikaat tühistati" või "Kinnitamine ebaõnnestus".

Selle teenuse abil saate CEP-i hõlpsalt kontrollida. Mõlemal juhul toimub kontrollimine ainult kvalifitseeritud allkirjade puhul, kuna nende võtmesertifikaadid asuvad sertifitseerimiskeskuste avatud registrites. Tõenäosus, et dokumendil on kehtetu digiallkiri, on äärmiselt väike, kuna CA-d jälgivad oma sertifikaatide kehtivust.

Elektroonilise digitaalallkirja ebaõige töö põhjused ja nende kõrvaldamine

Enamikul elektrooniliste kauplemisplatvormide kasutajatel on elektroonilise digitaalallkirja ebaõige toimimise tõttu raskusi. Sellised probleemid võivad tekkida kõige ebasobivamal hetkel, näiteks kauplemise ajal, mis toob kaasa soovimatuid tulemusi:

  • konkursil osalemise avaldust ei esitata tähtaegselt;
  • osaleja kaotab elektroonilise oksjoni;
  • riigiasutustele teenuste osutamise lepingut ei sõlmita.

Tüüpilised raskused elektroonilise digitaalallkirjaga töötamisel:

  1. Hankes osaleja sertifikaat ei ole elektroonilisel kauplemisplatvormil nähtav.
  2. Elektroonilise dokumendi allkirjastamiseks puudub tehniline võimalus.
  3. Püüdes siseneda elektroonilisele platvormile, saab kasutaja veateate.

Praktikas on muid probleeme, kuid kaalume võimalusi neist kõige populaarsemate lahendamiseks.

Allkirjavõtme sertifikaat ei ole saidil nähtav, kui proovite sisse logida.

See võib olla tingitud mitme teguri samaaegsest toimest:

  • EDS-i võtme sertifikaat on valesti konfigureeritud;
  • Interneti-brauser ei tööta korralikult;
  • CA juursertifikaati pole.

Kuidas probleemi lahendada?

Esmalt kontrollige, kas sertifikaadi avaliku osa installimine arvutisse CryptoPro programmi kaudu on õigesti lõpetatud. Samuti veenduge, et teie operatsioonisüsteem toetab teie arvutisse installitud tarkvara versiooni. Järgmisena lisage brauseri sätetes kauplemisplatvormide e-posti aadressid usaldusväärsesse kategooriasse, lubades kõik ActiveX-i juhtelemendid. Ja lõpuks installige selle CA juursertifikaat, kes andis digitaalallkirja usaldusväärsetele juursertifitseerimisasutustele.

Elektrooniline allkiri annab dokumentide allkirjastamisel vea.

See probleem võib ilmneda järgmistel põhjustel.

  • teie CryptoPro versioon on aegunud;
  • sisestasite teise sertifikaadiga meediumi.

Kuidas seda parandada?

Hankige CA-lt uus litsents, avage arvutis programm CryptoPro ja sisestage litsentsiandmed.

Kui asi on digiallkirja kandjas, siis kontrolli kõiki USB-pistikutes olevaid suletud konteinereid ja vajaliku sertifikaadi õiget laadimist.

Süsteem annab elektroonilisele platvormile sisenemisel veateate.

Selle probleemi juured võivad peituda eelnevalt käsitletud põhjustes. Tavaliselt tekivad raskused Capicomi teegi vale installimise tõttu. Probleemi lahendamiseks kontrollige, kas see teek on teie arvutisse installitud ja kas kaks dll-laiendiga süsteemifaili on 64-bitise süsteemi kasutamisel kopeeritud ühte Windowsi kaustadest.

Kirjeldatud probleemsituatsioone aitab vältida elektroonilise digitaalallkirja paigaldamise ja seadistamise juhiste eeluuring. Kui teil on endiselt raskusi EDS-iga töötades, võite pöörduda meie ettevõtte spetsialistide poole.

Elektrooniline allkiri on matemaatiline skeem, mis on loodud elektrooniliste sõnumite või dokumentide autentsuse kuvamiseks. Kehtiv digitaalallkiri annab adressaadile kõik põhjused uskuda, et sõnumi on loonud teadaolev saatja, et see on tegelikult saadetud (autentimine ja tagasilükkamine) ja et sõnumit ei muudetud edastamise ajal (terviklikkus).

Vastates küsimusele: "EDS - mis see on?" - väärib märkimist, et need on enamiku krüptograafiliste protokollide komplektide standardelement ja neid kasutatakse tavaliselt tarkvara levitamiseks, finantstehingute tegemiseks ja paljudel muudel juhtudel, kui on oluline tuvastada võltsimist või võltsimist.

Elektrooniliste allkirjade rakendamiseks kasutatakse sageli digitaalallkirju. See on laiem mõiste, mis viitab mis tahes tüüpi elektroonilistele andmetele. Kuid mitte iga elektrooniline allkiri pole digitaalne.

Digitaalallkirjades kasutatakse asümmeetrilist krüptograafiat. Paljudel juhtudel pakuvad need ebaturvalise kanali kaudu saadetud sõnumitele teatud kontrolli- ja turvalisuse taseme. Nõuetekohase rakendamise korral võimaldab digitaalallkiri arvata, et sõnumi saatis väidetav saatja. Digitaalsed pitsatid ja allkirjad on samaväärsed käsitsi kirjutatud allkirjade ja pärispitsatidega.

ECP - mis see on?

Digitaalallkirjad sarnanevad mitmel viisil traditsioonilistele käsitsi kirjutatud allkirjadele ja neid on raskem võltsida kui käsitsi kirjutatud allkirju. Digitaalallkirja skeemidel on krüptograafiline alus ja tõhusaks toimimiseks tuleb neid õigesti rakendada. Kuidas EDS-i dokumenti allkirjastada? Peate kasutama 2 seotud krüptovõtit.

EDS võib rakendada ka mittekeeldumise põhimõtet. See tähendab, et tellija ei saa edukalt väita, et ta pole sõnumile alla kirjutanud. Lisaks pakuvad mõned skeemid digiallkirja ajatemplit ja isegi kui privaatvõti paljastatakse, jääb allkiri kehtima. EDS-i saab esitada bitistringina ja seda saab kasutada e-kirjades, lepingutes või mõne krüptoprotokolli abil saadetud sõnumites.

Avaliku võtme krüptograafia ehk EDS struktuur

Mis see on? Digitaalallkirja skeem sisaldab korraga kolme algoritmi.

Võtmete genereerimise algoritm, mis valib võimalike privaatsete võtmete hulgast ühtlaselt ja juhuslikult salajase võtme. Ta väljastab salajase võtme ja sellega kaasas oleva avatud võtme.

Allkirja algoritm, mis sõnumit ja privaatvõtit arvestades tegelikult allkirja loob.

Allkirja kontrollimise algoritm, mis võtab arvesse sõnumit, avalikku võtit ja allkirja ning aktsepteerib või lükkab kirja saatmise tagasi, määrates kindlaks autentsuse.

Kuidas EDS-i installida?

Digiallkirja kasutamiseks on vaja anda sellele kaks peamist omadust. Mida tuleks enne EDS-dokumendi allkirjastamist arvestada?

Esiteks saab fikseeritud sõnumist ja salajasest võtmest genereeritud allkirja autentsust vastava avaliku teabe abil kontrollida.

Teiseks peab olema arvutuslikult võimatu ära arvata õiget allkirja ilma salajast võtit teadmata. EDS on autentimismehhanism, mis võimaldab sõnumi algatajal lisada koodi, mis toimib allkirjana.

Digiallkirjade rakendamine

Kuna kaasaegsed organisatsioonid loobuvad tindiallkirjadega paberdokumentidest, võivad digitaalallkirjad pakkuda täiendavat autentimist ja dokumendi autorsuse, identiteedi ja oleku tõendit. Lisaks võib digitaalallkiri olla vahend allkirjastaja teadliku nõusoleku ja heakskiidu kinnitamiseks. Seega on EDS üksikisikute jaoks reaalsus.

Autentimine

Kuigi kirjad võivad sisaldada detailne info, ei ole alati võimalik saatjat usaldusväärselt määrata. Digitaalallkirju saab kasutada sõnumite päritolu autentimiseks. Kui EDS-i salavõti on seotud konkreetse kasutajaga, kinnitab see, et sõnumi saatis tema. Saatja ehtsuses olemise väärtus on eriti ilmne finantsareenil.

Terviklikkus

Paljudel juhtudel peavad meili saatja ja saaja olema kindlad, et seda ei ole edastamise ajal muudetud. Kuigi krüpteerimine peidab saadetud objekti sisu, on krüpteeritud sõnumit võimalik muuta vaid selle tähendust mõistmata. Mõned suudavad seda ära hoida, kuid mitte kõigil juhtudel. Igal juhul tuvastab dekrüpteerimise ajal digiallkirja kontrollimine kirja terviklikkuse rikkumise.

Kui aga sõnum on allkirjastatud digiallkirjaga, tühistavad kõik selle muudatused pärast allkirjastamist allkirja. Samuti puudub tõhus meetod sõnumi muutmiseks ja uue kehtiva allkirjaga koostamiseks, kuna seda peetakse arvutuslikult võimatuks.

Mittekeeldumine

Kirja päritolu eitamine või võimatus eitada on EDS-i arendamisel oluline aspekt. Mis see on? See tähendab, et teatud teabe saatnud juriidiline isik ei saa hiljem eitada, et ta sellele alla kirjutas. Samamoodi takistab juurdepääs avalikule võtmele ründajatel kehtivat allkirja võltsimast. EDS-i kasutamisel üksikisikute jaoks on samad tagajärjed.

Samal ajal tuleks tähelepanu pöörata sellele, et kõik autentsuse, usaldusväärsuse jms omadused. sõltuvad salajasest võtmest, mida ei tohi enne selle kasutamist tühistada. Avalikud võtmed tuleb tühistada ka pärast kasutamist privaatvõtmetega sidumisel. EDS-i "tühistamise" kontrollimine toimub konkreetse taotluse alusel.

Kiipkaardile salajase võtme sisestamine

Kõik krüptosüsteemid, mis töötavad avaliku / privaatvõtme kasutamise põhimõtetel, sõltuvad täielikult salajas olevate andmete sisust. EDS-i salajast võtit saab salvestada kasutaja arvutisse ja kaitsta kohaliku parooliga. Sellel meetodil on aga kaks puudust:

  • kasutaja saab dokumente allkirjastada ainult selles konkreetses arvutis;
  • privaatvõtme turvalisus sõltub täielikult arvuti turvalisusest.

Turvalisem alternatiiv salajase võtme hoidmiseks on kiipkaart. Paljud kiipkaardid on varustatud võltsimiskaitsega.

Tavaliselt peab kasutaja oma kiipkaardi aktiveerima, sisestades isikukoodi või PIN-koodi (tagades nii, et on võimalik korraldada, et privaatvõti ei lahku kunagi kiipkaardilt, kuigi krüptopro EDS-is seda alati ei rakendata.

Kui kiipkaart varastatakse, vajab ründaja siiski digitaalallkirja loomiseks PIN-koodi. See vähendab veidi selle skeemi turvalisust. Kergendav tegur on see, et loodud võtmeid, kui neid salvestatakse kiipkaartidele, on tavaliselt raske kopeerida ja eeldatakse, et need eksisteerivad ainult ühes eksemplaris. Seega, kui omanik avastab kiipkaardi kadumise, saab vastava sertifikaadi koheselt kehtetuks tunnistada. Ainult tarkvaraga kaitstud privaatvõtmeid on lihtsam kopeerida ja selliseid lekkeid on palju raskem tuvastada. Seetõttu on EDS-i kasutamine ilma täiendava kaitseta ohtlik.