इलेक्ट्रॉनिक हस्ताक्षर के कानूनी कार्य। इलेक्ट्रॉनिक डिजिटल हस्ताक्षर। डिजिटल हस्ताक्षर के प्रकार

सभी लोगों की तरह, सब्सक्राइबर डेटा नेटवर्कएक दूसरे पर भरोसा नहीं कर सकते या बेईमानी से व्यवहार नहीं कर सकते। वे अन्य लोगों के संदेशों को नकली बना सकते हैं, उनके लेखक होने से इनकार कर सकते हैं या किसी अन्य व्यक्ति का प्रतिरूपण कर सकते हैं। इलेक्ट्रॉनिक कॉमर्स के विकास और इंटरनेट के माध्यम से सेवाओं के लिए भुगतान की संभावना के संबंध में ये समस्याएं विशेष रूप से जरूरी हो जाती हैं। इसलिए, कई संचार प्रणालियों में, पत्राचार के प्राप्तकर्ता को दस्तावेज़ की प्रामाणिकता को सत्यापित करने में सक्षम होना चाहिए, और इलेक्ट्रॉनिक संदेश के निर्माता को प्राप्तकर्ता या किसी तीसरे पक्ष को अपने लेखकत्व को साबित करने में सक्षम होना चाहिए। इसलिए, इलेक्ट्रॉनिक दस्तावेजों में पारंपरिक भौतिक हस्ताक्षर का एक एनालॉग होना चाहिए। हस्ताक्षर में निम्नलिखित गुण होने चाहिए:

  1. हस्ताक्षर केवल एक व्यक्ति द्वारा पुन: प्रस्तुत किया जाता है, और इसकी प्रामाणिकता कई लोगों द्वारा प्रमाणित की जा सकती है;
  2. हस्ताक्षर इस संदेश के साथ अटूट रूप से जुड़ा हुआ है और इसे किसी अन्य दस्तावेज़ में स्थानांतरित नहीं किया जा सकता है;
  3. एक बार दस्तावेज़ पर हस्ताक्षर हो जाने के बाद, इसे बदला नहीं जा सकता;
  4. हस्ताक्षर से इनकार करना असंभव है, अर्थात, जिस व्यक्ति ने दस्तावेज़ पर हस्ताक्षर किए हैं, वह बाद में यह दावा नहीं कर पाएगा कि उसने हस्ताक्षर नहीं किए।

असममित एल्गोरिदमएन्क्रिप्शन बनाने के लिए इस्तेमाल किया जा सकता है डिजिटल (इलेक्ट्रॉनिक) हस्ताक्षर(डिजिटल हस्ताक्षर) - प्रेषित जानकारी के लिए एक अद्वितीय संख्यात्मक जोड़, जो आपको इसके लेखकत्व को सत्यापित करने की अनुमति देता है। इलेक्ट्रॉनिक डिजिटल हस्ताक्षर(ईडीएस) एक निश्चित-लंबाई बिट अनुक्रम है, जिसकी गणना एक निश्चित तरीके से हस्ताक्षरित जानकारी की सामग्री और गुप्त कुंजी का उपयोग करके की जाती है।

डिजिटल हस्ताक्षर बनाते समय या तो पूरा संदेश एक विशेष तरीके से एन्क्रिप्ट किया जाता है, या संदेश से हैश फ़ंक्शन की गणना का परिणाम होता है। बाद वाली विधि को आमतौर पर पसंद किया जाता है, क्योंकि हस्ताक्षर किए जा रहे संदेश में हो सकता है विभिन्न आकार, कभी-कभी काफी बड़ा होता है, और हैश कोड की लंबाई हमेशा स्थिर नहीं होती है। आइए ईडीएस के गठन के लिए दोनों विकल्पों पर अधिक विस्तार से विचार करें।

सबसे सरल विधि, खुले एन्क्रिप्शन के साथ, परस्पर जुड़ी कुंजियों (सार्वजनिक और निजी) की एक जोड़ी के उपयोग पर आधारित है। हालाँकि, निजी और सार्वजनिक कुंजियों की भूमिकाएँ बदल जाती हैं - हस्ताक्षर करने वाली कुंजी गुप्त हो जाती है, और सत्यापन कुंजी सार्वजनिक हो जाती है। यदि एक ही समय में संपत्ति को संरक्षित किया जाता है कि सार्वजनिक कुंजी से निजी कुंजी को ढूंढना व्यावहारिक रूप से असंभव है, तो गुप्त कुंजी के साथ एन्क्रिप्ट किया गया संदेश हस्ताक्षर के रूप में कार्य कर सकता है। इस प्रकार, केवल निजी कुंजी का स्वामी ही संदेश पर हस्ताक्षर कर सकता है, लेकिन कोई भी जिसके पास उसकी सार्वजनिक कुंजी है, वह हस्ताक्षर को सत्यापित कर सकता है।

उदाहरण के लिए, उपयोगकर्ता ए उपयोगकर्ता बी को एक हस्ताक्षरित संदेश भेजना चाहता है। हस्ताक्षर बनाने और सत्यापित करने की प्रक्रिया में निम्नलिखित चरण होते हैं:

  1. उपयोगकर्ता ए संदेश एम को अपनी निजी कुंजी आर के साथ एन्क्रिप्ट करता है और एन्क्रिप्टेड संदेश सी प्राप्त करता है।
  2. एन्क्रिप्टेड संदेश उपयोगकर्ता बी को भेजा जाता है।
  3. उपयोगकर्ता बी उपयोगकर्ता ए की सार्वजनिक कुंजी का उपयोग करके प्राप्त संदेश सी को डिक्रिप्ट करता है। यदि संदेश डिक्रिप्ट किया गया है, तो यह उपयोगकर्ता ए द्वारा हस्ताक्षरित है।

चावल। 9.2।


चावल। 9.2।

जब तक उपयोगकर्ता A अपनी निजी कुंजी सुरक्षित रखता है, उसके हस्ताक्षर मान्य होते हैं। इसके अलावा, सब्सक्राइबर ए की निजी कुंजी तक पहुंच के बिना संदेश को बदलना असंभव है; जिससे डेटा की प्रामाणिकता और अखंडता सुनिश्चित होती है।

एक प्रमुख जोड़ी का भौतिक प्रतिनिधित्व विशिष्ट प्रणाली पर निर्भर करता है जो ईडीएस के उपयोग का समर्थन करता है। अक्सर, कुंजी को फ़ाइल में लिखा जाता है, जिसमें कुंजी के अतिरिक्त, उदाहरण के लिए, उपयोगकर्ता के बारे में जानकारी - कुंजी के मालिक, कुंजी की समाप्ति तिथि, साथ ही साथ एक निश्चित सेट भी शामिल हो सकता है किसी विशेष प्रणाली के संचालन के लिए आवश्यक डेटा (अधिक विवरण के लिए, "इलेक्ट्रॉनिक डिजिटल हस्ताक्षर" देखें)। कुंजी के मालिक के बारे में डेटा ईडीएस के एक और महत्वपूर्ण कार्य को लागू करना संभव बनाता है - लेखकत्व की स्थापना, जब से हस्ताक्षर सत्यापित किया जाता है, यह तुरंत स्पष्ट हो जाता है कि किसने इस या उस संदेश पर हस्ताक्षर किए हैं। आमतौर पर, डिजिटल हस्ताक्षर सत्यापन करने वाले सॉफ़्टवेयर उत्पाद कॉन्फ़िगर किए जाते हैं ताकि निष्पादन का परिणाम स्क्रीन पर एक ऐसे रूप में दिखाई दे जो पढ़ने में आसान हो, हस्ताक्षर करने वाले उपयोगकर्ता को इंगित करता है, उदाहरण के लिए, इस तरह:

"order.doc फ़ाइल का हस्ताक्षर सही है (

अंजीर पर। 9.2 तथाकथित के गठन का आरेख दिखाता है दस्तावेज़ पुनर्प्राप्ति के साथ डिजिटल हस्ताक्षर. दस्तावेज़ पुनर्प्राप्ति के साथ डिजिटल हस्ताक्षर, जैसा कि थे, हस्ताक्षर किए जा रहे दस्तावेज़ को शामिल करते हैं: हस्ताक्षर को सत्यापित करने की प्रक्रिया में, दस्तावेज़ के मुख्य भाग की भी स्वचालित रूप से गणना की जाती है। यदि डिक्रिप्शन के दौरान संदेश सही ढंग से बहाल किया गया था, तो हस्ताक्षर सही था। अंगुली का हस्ताक्षरदस्तावेज़ पुनर्प्राप्ति के साथ कार्यान्वित किया जा सकता है, उदाहरण के लिए, सबसे लोकप्रिय डिजिटल हस्ताक्षर जनरेशन एल्गोरिदम - RSA का उपयोग करके।

दस्तावेज़ पुनर्प्राप्ति के साथ डिजिटल हस्ताक्षर का उपयोग करने के मामले में, संपूर्ण संदेश हस्ताक्षरित है, अर्थात एन्क्रिप्ट किया गया है। वर्तमान में, यह आमतौर पर व्यवहार में नहीं किया जाता है। एन्क्रिप्शन एल्गोरिदमएक सार्वजनिक कुंजी के साथ काफी धीमी हैं, इसके अलावा, संदेश की अखंडता की पुष्टि करने के लिए बहुत अधिक मेमोरी की आवश्यकता होती है। इसके अलावा, ईडीएस की गणना के लिए उपयोग किए जाने वाले लगभग सभी एल्गोरिदम का उपयोग पूर्व निर्धारित मानक लंबाई के संदेश की गणना के लिए किया जाता है। उदाहरण के लिए, रूसी डिजिटल हस्ताक्षर पीढ़ी एल्गोरिथ्म GOST R34.10-94 में, इस आकार को 32 बाइट्स के रूप में परिभाषित किया गया है। इसलिए, समय और कम्प्यूटेशनल संसाधनों को बचाने के साथ-साथ सुविधा के लिए, एक असममित एल्गोरिदम आमतौर पर किसी प्रकार के एक तरफा हैश फ़ंक्शन के साथ प्रयोग किया जाता है। इस मामले में, पहले, हैश फ़ंक्शन का उपयोग करते हुए, आवश्यक आकार के हैश कोड की गणना मनमाना लंबाई के संदेश से की जाती है, और फिर, डिजिटल हस्ताक्षर की गणना करने के लिए, संदेश से प्राप्त हैश कोड को पिछले चरण में एन्क्रिप्ट किया जाता है।

दस्तावेज़ के हैश कोड से गणना की गई EDS कहलाती है संलग्न करने योग्य डिजिटल हस्ताक्षर. इस तरह के डिजिटल हस्ताक्षर एक प्रकार के संख्यात्मक कोड होते हैं जिन्हें हस्ताक्षर किए जाने वाले दस्तावेज़ से जोड़ा जाना चाहिए। संदेश स्वयं एन्क्रिप्टेड नहीं है और प्रेषक के डिजिटल हस्ताक्षर के साथ स्पष्ट पाठ में प्रसारित होता है।

यदि उपयोगकर्ता A उपयोगकर्ता B को एक संदेश M भेजना चाहता है, जो संलग्न डिजिटल हस्ताक्षर के साथ पूरा हो, तो हस्ताक्षर बनाने और सत्यापित करने की प्रक्रिया में निम्नलिखित चरण शामिल होने चाहिए:

  1. उपयोगकर्ता ए किसी भी संचार चैनल के माध्यम से उपयोगकर्ता बी को अपनी सार्वजनिक कुंजी यू भेजता है, उदाहरण के लिए, ई-मेल द्वारा।
  2. उपयोगकर्ता A, कुछ विश्वसनीय हैश फ़ंक्शन H का उपयोग करके, अपने संदेश h = H(M) के हैश कोड की गणना करता है।
  3. उपयोगकर्ता ए तब संदेश हैश कोड एच को अपनी निजी कुंजी आर के साथ एन्क्रिप्ट करता है और प्राप्त करता है अंगुली का हस्ताक्षरसाथ ।
  4. मूल संदेश M, डिजिटल हस्ताक्षर C के साथ, उपयोगकर्ता B को भेजा जाता है।
  5. उपयोगकर्ता B प्राप्त संदेश M के हैश कोड h की गणना करता है और फिर उपयोगकर्ता A की सार्वजनिक कुंजी का उपयोग करके C के डिजिटल हस्ताक्षर की पुष्टि करता है।

इस प्रोटोकॉल को आरेख के रूप में दर्शाया जा सकता है, जैसा कि

इलेक्ट्रॉनिक डिजिटल हस्ताक्षर (ईडीएस) शायद सार्वजनिक कुंजी क्रिप्टोग्राफी का सबसे दिलचस्प अनुप्रयोग है। इलेक्ट्रॉनिक डिजिटल हस्ताक्षर का आधार लेखक की व्यक्तिगत (गुप्त) कुंजी का उपयोग करके हस्ताक्षरित डेटा का गणितीय परिवर्तन है। एक इलेक्ट्रॉनिक डिजिटल हस्ताक्षर, किसी भी अन्य डेटा की तरह, हस्ताक्षरित डेटा के साथ प्रेषित किया जा सकता है, अर्थात इसके द्वारा संरक्षित डेटा। अर्थात्, उदाहरण के लिए, आप एक ई-मेल लिख सकते हैं, उस पर एक गुप्त कुंजी के साथ हस्ताक्षर कर सकते हैं और खुले संचार (इंटरनेट के माध्यम से) के माध्यम से किसी मित्र को भेज सकते हैं। ईडीएस में ऐसे गुण होते हैं कि यदि सूचना का केवल एक बिट (जानबूझकर या गलती से) बदल दिया जाता है, तो हस्ताक्षर अविश्वसनीय (अमान्य) हो जाएगा। यदि डिजिटल हस्ताक्षर वैध है, तो आपका मित्र यह सुनिश्चित कर सकता है कि पत्र विकृत नहीं है और इसके अलावा, पत्र के लेखक आप हैं, न कि कोई और।

10 जनवरी, 2002 को, रूसी संघ के राष्ट्रपति ने "इलेक्ट्रॉनिक डिजिटल हस्ताक्षर पर" संघीय कानून को मंजूरी दी। कानून को अपनाने ने इलेक्ट्रॉनिक दस्तावेजों में डिजिटल हस्ताक्षर के उपयोग के लिए कानूनी शर्तें प्रदान कीं, जिसके तहत इलेक्ट्रॉनिक डिजिटल हस्ताक्षर इलेक्ट्रॉनिक दस्तावेज़एक कागज दस्तावेज़ में एक हस्तलिखित हस्ताक्षर के बराबर मान्यता प्राप्त है और कानूनी रूप से महत्वपूर्ण इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन प्रणाली के निर्माण की नींव रखी है।

एक कागजी पत्र या दस्तावेज़ के अंत में, निष्पादक या जिम्मेदार व्यक्ति आमतौर पर अपना हस्ताक्षर करता है। यह क्रिया दो उद्देश्यों को पूरा करती है। सबसे पहले, प्राप्तकर्ता के पास उसके पास मौजूद नमूने के साथ हस्ताक्षर की तुलना करके पत्र की प्रामाणिकता को सत्यापित करने का अवसर होता है। दूसरे, एक व्यक्तिगत हस्ताक्षर किसी दस्तावेज़ के लेखकत्व की कानूनी गारंटी है। बाद वाला पहलू विशेष रूप से महत्वपूर्ण है जब विभिन्न प्रकार के वाणिज्यिक लेनदेन का समापन किया जाता है, पावर ऑफ अटॉर्नी, दायित्वों आदि को तैयार किया जाता है। ईडीएस (इलेक्ट्रॉनिक डिजिटल हस्ताक्षर) द्वारा समान लक्ष्यों का पीछा किया जाता है, केवल दस्तावेजों (पत्रों) और इस मामले में हस्ताक्षर को ही इलेक्ट्रॉनिक रूप में माना जाता है।

लक्ष्यों का पीछा किया

तो मान लीजिए कि दो उपयोगकर्ता "ए" और "बी" हैं। किसी हमलावर के किन उल्लंघनों और कार्यों से प्रमाणीकरण प्रणाली को सुरक्षा प्रदान करनी चाहिए।

इनकार

"ए" का दावा है कि उसने "बी" को संदेश नहीं भेजा जबकि वास्तव में उसने किया था। इस उल्लंघन को बाहर करने के लिए, एक इलेक्ट्रॉनिक (या डिजिटल) हस्ताक्षर का उपयोग किया जाता है।

परिवर्तन

"बी" संदेश को संशोधित करता है और दावा करता है कि दिया गया (संशोधित) संदेश उसे "ए" द्वारा भेजा गया था।

नकली

"बी" एक संदेश बनाता है और दावा करता है कि दिया गया (संशोधित) संदेश उसे "ए" द्वारा भेजा गया था।

सक्रिय अवरोधन

"सी" उन्हें गुप्त रूप से संशोधित करने के लिए "ए" और "बी" के बीच संदेशों को रोकता है।

डिजिटल हस्ताक्षर का उपयोग संशोधन, जालसाजी और मास्किंग से बचाने के लिए किया जाता है।

मास्किंग (नकली)

"सी" "बी" को "ए" की ओर से एक संदेश भेजता है। ऐसे में सुरक्षा के लिए इलेक्ट्रॉनिक सिग्नेचर का भी इस्तेमाल किया जाता है।

दोहराना

"सी" पहले भेजे गए संदेश को दोहराता है कि "ए" ने "बी" को पहले भेजा था। इस तथ्य के बावजूद कि रिप्ले से बचाव के लिए सभी प्रकार के उपाय किए जाते हैं, यह वह तरीका है जो अवैध निकासी और इलेक्ट्रॉनिक भुगतान प्रणालियों में पैसे खर्च करने के अधिकांश मामलों के लिए जिम्मेदार है।

एक डिजिटल हस्ताक्षर का सार

यह सर्वविदित है कि फ़ाइलों या इलेक्ट्रॉनिक मेल संदेशों का डिजिटल हस्ताक्षर क्रिप्टोग्राफ़िक एल्गोरिदम का उपयोग करके किया जाता है जो असममित कुंजियों का उपयोग करता है: वास्तविक हस्ताक्षर एक "गुप्त कुंजी" का उपयोग करता है, और किसी और के हस्ताक्षर को सत्यापित करने के लिए - एक "सार्वजनिक कुंजी"। कुंजियाँ पर्याप्त रूप से बड़ी लंबाई (512 से 4096 बिट्स) की संख्याएँ होती हैं, जो गणितीय रूप से एक दूसरे से संबंधित होती हैं।

एक संदेश (फ़ाइल, ई-मेल, नेटवर्क पैकेट) का डिजिटल हस्ताक्षर एक निश्चित-लंबाई बिट अनुक्रम है जो इसके निर्माता की गुप्त कुंजी का उपयोग करके संदेश के पाठ से बनता है। सार्वजनिक कुंजी का उपयोग करके हस्ताक्षर की शुद्धता सत्यापित की जाती है (आंकड़ा देखें "ईडीएस का गठन और सत्यापन")। आमतौर पर, संदेश के साथ, इसकी कुछ "आवश्यकताएं" भी हस्ताक्षरित होती हैं: संदेश के निर्माण की तिथि और समय, (संभवतः) संदेश की संस्करण संख्या, संदेश का "जीवनकाल"। आप अन्य "एप्लिकेशन-क्रिटिकल" संदेश पैरामीटर के साथ आ सकते हैं। डिजिटल हस्ताक्षर संदेश के साथ भेजा जाता है, और आमतौर पर इसका एक अभिन्न अंग बन जाता है। संदेश प्राप्तकर्ता के पास प्रेषक की सार्वजनिक कुंजी की एक प्रति होनी चाहिए। सार्वजनिक कुंजी वितरण योजनाएँ एक साधारण निजी कुंजी विनिमय से जटिल, बहुस्तरीय "सार्वजनिक कुंजी अवसंरचना" (PKI) तक हो सकती हैं। यदि, डिजिटल हस्ताक्षर की जाँच करते समय, प्राप्तकर्ता इसकी शुद्धता को स्थापित करता है, तो वह न केवल संदेश की अपरिवर्तनीयता और "प्रासंगिकता" के बारे में सुनिश्चित हो सकता है, बल्कि - सबसे महत्वपूर्ण बात - कि संदेश वास्तव में इसके लेखक या प्रेषक द्वारा "हस्ताक्षरित" किया गया था . एक संदेश में कई हस्ताक्षर हो सकते हैं जो विभिन्न उद्देश्यों की पूर्ति करते हैं। इस मामले में, प्रत्येक अगला हस्ताक्षर पिछले सभी हस्ताक्षरों के साथ संदेश पर "अधिरोपित" होता है। उदाहरण के लिए, कुछ क्लाइंट-बैंक सिस्टम में पेमेंट आर्डर"लेखक" (एक लेखाकार, ग्राहक या भुगतान करने के लिए अधिकृत अन्य व्यक्ति) और "प्रेषक" (एक टेलर, ड्यूटी पर एक ऑपरेटर या स्थानांतरण पर तकनीकी कार्य करने वाले अन्य व्यक्ति) द्वारा हस्ताक्षरित।

प्रमाणीकरण करने वाला प्राधिकार

ऊपर "गुप्त कुंजी" और "सार्वजनिक कुंजी" शब्दों का उल्लेख किया गया था। वे कहां से आए थे? उन्हें प्रमाणन प्राधिकरण द्वारा उत्पन्न किया जाना चाहिए। प्रमाणन प्राधिकरण एक संरचना (संगठन) है जो प्रमाणपत्रों का प्रबंधन करता है। सार्वजनिक/निजी कुंजी प्रमाणपत्र डेटा का निम्न सेट है:

सिस्टम के विषय या वस्तु का नाम, विशिष्ट रूप से सिस्टम में उसकी पहचान करना;

सिस्टम के विषय या वस्तु की सार्वजनिक / निजी कुंजी;

सिस्टम में प्रमाणपत्र का उपयोग करने के लिए आवश्यकताओं द्वारा निर्धारित अतिरिक्त विशेषताएँ;

प्रकाशक (प्रमाणन प्राधिकरण) का एक इलेक्ट्रॉनिक डिजिटल हस्ताक्षर, जो इन आंकड़ों की समग्रता को प्रमाणित करता है।

इस प्रकार, उदाहरण के लिए, एक निजी कुंजी प्रमाणपत्र में निजी कुंजी और अतिरिक्त जानकारी होती है।

सूचना प्रणाली के प्रत्येक पंजीकृत उपयोगकर्ता के लिए, प्रमाणन प्राधिकरण दो प्रमाणपत्र बनाता है - एक निजी कुंजी प्रमाणपत्र और एक सार्वजनिक कुंजी प्रमाणपत्र। इसके अलावा, CA व्यक्तिगत रूप से केवल पंजीकृत उपयोगकर्ता (उदाहरण के लिए, एक डिस्केट पर) को पहला प्रमाणपत्र जारी करता है और किसी और को नहीं - यह "हस्ताक्षर" है। दूसरा प्रमाणपत्र सार्वजनिक है, सीए इसे एक सार्वजनिक भंडार में प्रकाशित करता है ताकि कोई भी इच्छुक उपयोगकर्ता इसे बिना किसी कठिनाई के पा सके।

ईडीएस का गठन और सत्यापन

ग्राहकों के बीच समझौते द्वारा पूर्व-चयनित एक गुप्त कुंजी और एक असममित एल्गोरिथ्म (ईडीएस एल्गोरिथ्म) का उपयोग करके सूचना भेजने वाला, डिजिटल रूप में प्रस्तुत की गई प्रेषित जानकारी को एन्क्रिप्ट करता है, और इस प्रकार डेटा का एक डिजिटल हस्ताक्षर प्राप्त करता है। इसके अलावा, सूचना भेजने वाला एक खुले संचार चैनल के माध्यम से प्राप्तकर्ता को अनएन्क्रिप्टेड जानकारी और ऊपर वर्णित विधि द्वारा प्राप्त डिजिटल हस्ताक्षर भेजता है।

संदेश का प्राप्तकर्ता, सार्वजनिक कुंजी (जो सार्वजनिक रूप से उपलब्ध है) और ग्राहकों के बीच समझौते द्वारा चयनित ईडीएस एल्गोरिदम का उपयोग करके डिजिटल हस्ताक्षर को अवर्गीकृत करता है। फिर वह प्राप्त हुई अनएन्क्रिप्टेड जानकारी और डिजिटल हस्ताक्षर को डिक्रिप्ट करते समय प्राप्त जानकारी की तुलना करता है। यदि डिजिटल हस्ताक्षर जाली या विकृत नहीं किया गया है तो प्रेषित किया जाता है खुली जानकारी, तो इन दोनों सूचनाओं का सटीक मिलान होना चाहिए। यदि हस्ताक्षर जाली है, तो प्राप्त स्पष्ट जानकारी और डिक्रिप्शन के दौरान प्राप्त जानकारी में तेजी से अंतर होगा।

इस तरह के निष्कर्ष की गारंटी केवल तभी दी जा सकती है जब डिजिटल हस्ताक्षर के लिए चुना गया क्रिप्टोग्राफ़िक एल्गोरिथम अत्यधिक सुरक्षित हो, यानी प्रेषित संदेश के ज्ञान के आधार पर किसी भी माध्यम से गुप्त कुंजी (हस्ताक्षरकर्ता द्वारा उपयोग की जाने वाली कुंजी) को पुनर्प्राप्त करना असंभव हो और सार्वजनिक कुंजी का ज्ञान।

सबसे विकसित देशों में, ईडीएस एल्गोरिदम को राज्य मानकों के रूप में स्थापित करने की प्रथा है। में ऐसे मानक मौजूद हैं रूसी संघ. उनमें चुना गया एन्क्रिप्शन एल्गोरिथम परिणाम है अच्छा कामविभिन्न संगठनों के क्रिप्टोग्राफर।

अण्डाकार वक्र

एल्लिप्टिक कर्व एल्गोरिथम एल गमाल योजना का एक सुधार है, जिसका उपयोग अक्सर ईडीएस के साथ काम करने के लिए किया जाता था। नया विकल्प ElGamal की योजना पी-तत्वों के परिमित क्षेत्र पर अण्डाकार वक्रों के उपकरण का उपयोग करती है, जिन्हें संख्याओं के जोड़े (x, y) के सेट के रूप में परिभाषित किया जाता है (जिनमें से प्रत्येक 0 से p-1 के अंतराल में स्थित है) तुलना को संतुष्ट करता है (संख्या ए और बी निश्चित हैं और कुछ अतिरिक्त शर्तों को पूरा करते हैं): y^2 = x^3 + ax + b mod p।

रूसी संघ का नया कानून "इलेक्ट्रॉनिक डिजिटल हस्ताक्षर पर" अण्डाकार वक्रों के गणितीय उपकरण के आधार पर एक हस्ताक्षर के विकास और सत्यापन की प्रक्रियाओं पर आधारित है। उच्च क्रिप्टोग्राफ़िक गुणों की पहले पुष्टि की गई थी, जो गारंटी देते हैं, हस्ताक्षर की गुप्त कुंजी रखते हुए, कई दशकों तक इसे बनाने की असंभवता, यहां तक ​​​​कि कंप्यूटर प्रौद्योगिकी के विकास और इसी गणितीय एल्गोरिदम को ध्यान में रखते हुए।


गुप्त और सार्वजनिक कुंजी

ईडीएस अपने कार्य तभी कर सकता है जब हस्ताक्षरकर्ता के पास कुछ ऐसी जानकारी हो जो अनधिकृत लोगों के लिए उपलब्ध न हो। यह जानकारी एन्क्रिप्शन की कुंजी के समान है और इसलिए इसे "इलेक्ट्रॉनिक डिजिटल हस्ताक्षर की निजी कुंजी" कहा जाता है। एक निजी कुंजी को गुप्त रखने का कार्य अनिवार्य रूप से एक एन्क्रिप्शन कुंजी को गुप्त रखने के समान है, क्योंकि हस्ताक्षर की निजी कुंजी का ज्ञान निजी कुंजी के मालिक द्वारा हस्ताक्षरित कागज के एक खाली टुकड़े से मेल खाता है, जिस पर हमलावर कोई भी पाठ लिख सकता है। जिसका श्रेय निजी कुंजी के स्वामी को दिया जाएगा। हस्ताक्षर करने वाली कुंजी के मालिक को निजी कुंजी को गुप्त रखना चाहिए और यदि यह मानने का कारण है कि हस्ताक्षर निजी कुंजी के रहस्य का उल्लंघन किया गया है, तो तुरंत हस्ताक्षर कुंजी प्रमाणपत्र के निलंबन की मांग करें।

किसी भी सिफर, कुंजी की तरह, गुप्त कुंजी को क्रिप्टोग्राफी में स्वीकृत आवश्यकताओं को पूरा करना चाहिए। विशेष रूप से, कुंजी के चयन की संभावना को बाहर रखा जाना चाहिए। आधुनिक क्रिप्टोग्राफी में, चाबियों के उत्पादन के लिए, विशेष उपकरण का उपयोग किया जाता है, जो चाबियों का उत्पादन करना संभव बनाता है, जिसके यादृच्छिक चयन की संभावना लगभग 10-70-10-80 है, अर्थात चयन को व्यावहारिक रूप से बाहर रखा गया है।

प्रत्येक "गुप्त कुंजी" की अपनी "सार्वजनिक कुंजी" होती है, जिसका उपयोग संदेश प्राप्त करने वाले व्यक्तियों द्वारा किया जाता है। एक विशिष्ट निजी कुंजी के अनुरूप सार्वजनिक कुंजी संदेश के प्रेषक द्वारा एक विशेष का उपयोग करके उत्पन्न की जाती है सॉफ़्टवेयरईडीएस उपकरण में एम्बेडेड, और या तो अन्य नेटवर्क ग्राहकों के लिए अग्रिम में भेजा जाता है, या एक हस्ताक्षरित संदेश में शामिल होता है, या किसी सर्वर पर उपलब्ध होता है।

अन्य नेटवर्क ग्राहकों के हस्ताक्षरों को सत्यापित करने के लिए EDS सार्वजनिक कुंजियों का उपयोग करने वाला उपयोगकर्ता स्पष्ट रूप से यह निर्धारित करने में सक्षम होना चाहिए कि कौन सी सार्वजनिक कुंजी किस उपयोगकर्ता की है। ईडीएस ऑपरेशन के इस चरण में त्रुटियों के मामले में, आने वाले सभी परिणामों के साथ संदेश के स्रोत को गलत तरीके से निर्धारित करना संभव है। यह महत्वपूर्ण है कि किसी विशिष्ट उपयोगकर्ता द्वारा सार्वजनिक कुंजी के स्वामित्व के बारे में जानकारी का दस्तावेजीकरण किया जाए, और यह पंजीकरण विशेष रूप से नामित जिम्मेदार प्राधिकरण द्वारा किया जाना चाहिए।

हस्ताक्षर प्रमाणित करने वाले दस्तावेज़ को ईडीएस सार्वजनिक कुंजी प्रमाणपत्र (हस्ताक्षर प्रमाणपत्र) कहा जाता है। यह पुष्टि करता है कि ईडीएस की सार्वजनिक कुंजी हस्ताक्षर की गुप्त कुंजी के स्वामी की है। ऐसा दस्तावेज़ हस्ताक्षर करने वाले सार्वजनिक कुंजी प्रमाणन प्राधिकरण द्वारा जारी किया जाना चाहिए।

किसी विशिष्ट व्यक्ति द्वारा किसी विशेष दस्तावेज़ के निर्माण के बारे में विवादों को हल करने में ऐसे दस्तावेज़ की उपस्थिति महत्वपूर्ण है। संचार चैनलों के माध्यम से उन्हें स्थानांतरित करते समय उपयोगकर्ताओं द्वारा प्रमुख प्रमाणपत्रों में परिवर्तन करने की संभावना को बाहर करने के लिए, प्रमाणन केंद्र के डिजिटल हस्ताक्षर द्वारा इलेक्ट्रॉनिक डेटा के रूप में प्रमाण पत्र पर हस्ताक्षर किए जाते हैं। इस प्रकार, प्रमाणन केंद्र एक इलेक्ट्रॉनिक नोटरी के कार्य करता है, इसे हस्ताक्षरित इलेक्ट्रॉनिक दस्तावेज़ की वैधता की पुष्टि करनी चाहिए। इसलिए, इस तरह के एक नोटरी, एक साधारण सार्वजनिक नोटरी की तरह, राज्य निकाय द्वारा जारी लाइसेंस के आधार पर अपने कार्यों को करना चाहिए।

अच्छा ईडीएस एल्गोरिदम

सबसे पहले, हस्ताक्षर जालसाजी के खिलाफ सुरक्षा के स्तर के संदर्भ में ईडीएस एल्गोरिथ्म "मजबूत" होना चाहिए। सूचना एन्क्रिप्शन की तुलना में, जिसमें "कमजोर" एल्गोरिदम सूचना को पढ़ने की ओर ले जाते हैं, "कमजोर" ईडीएस एल्गोरिदम हस्ताक्षर जालसाजी की ओर ले जाते हैं। इसके परिणामों में ईडीएस की जालसाजी हस्तलिखित हस्ताक्षर की जालसाजी के बराबर हो सकती है।

इसलिए, ईडीएस एल्गोरिथम अच्छा होने के लिए, यह मजबूत होना चाहिए। "मजबूत" एल्गोरिदम, निश्चित रूप से, राज्य मानकों के रूप में अपनाए गए एल्गोरिदम शामिल हैं। वे अपनी सहायता प्रदान करने की आवश्यकता सहित विभिन्न प्रकार की आवश्यकताओं को पूरी तरह से संतुष्ट करते हैं उच्च स्तरहस्ताक्षर जालसाजी संरक्षण।

पहले रूसी ईडीएस मानक को रूस के राज्य मानक द्वारा अनुमोदित किया गया था और 1994 में लागू किया गया था।

रूस और संयुक्त राज्य अमेरिका के मानकों में ईडीएस एल्गोरिदम की तुलना करते हुए, कोई इन एल्गोरिदम के अंतर्निहित विचारों के संदर्भ में उनके संयोग को नोट कर सकता है। यह पुराने हस्ताक्षर मानकों और नए दोनों पर लागू होता है। इस परिस्थिति को चयनित घरेलू ईडीएस एल्गोरिदम के उच्च विशेष गुणों और वास्तविक समय में हस्ताक्षर करने की असंभवता की अप्रत्यक्ष पुष्टि के रूप में माना जा सकता है।

ईडीएस एल्गोरिथम अच्छा हो, इसके लिए यह भी आवश्यक है कि इसे कंप्यूटर प्रौद्योगिकी पर आसानी से लागू किया जाए। हस्ताक्षर प्रक्रिया में कम से कम समय लगना चाहिए और इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन में दस्तावेजों के प्रसंस्करण की प्रक्रिया में देरी नहीं होनी चाहिए। राज्य मानकों के रूप में अपनाए गए एल्गोरिदम आम तौर पर इस आवश्यकता को पूरा करते हैं।

ईडीएस फंड

ईडीएस को लागू करने वाले तकनीकी साधनों के बारे में कुछ शब्द। ऊपर वर्णित जटिल गणितीय परिवर्तन (सूचना का एन्क्रिप्शन, इसकी हैशिंग, ईडीएस की प्रामाणिकता की पुष्टि, ईडीएस कुंजियों का उत्पादन) अपेक्षाकृत कम समय में किया जाना चाहिए और, एक नियम के रूप में, सॉफ्टवेयर या हार्डवेयर और सॉफ्टवेयर द्वारा कार्यान्वित किया जाता है , जिन्हें ईडीएस उपकरण कहा जाता है।

नकली सुरक्षा

जैसा कि ऊपर बताया गया है, डिजिटल सिग्नेचर की मदद से नकल की समस्या हल हो जाती है। प्रसंस्करण प्रणालियों में डेटा के नकली संरक्षण को झूठे डेटा के आरोपण के विरुद्ध सुरक्षा के रूप में समझा जाता है। लगभग हमेशा, अपने जीवन चक्र के कुछ चरणों में, सूचना सीधे नियंत्रण के क्षेत्र से बाहर होती है। ऐसा होता है, उदाहरण के लिए, जब डेटा संचार चैनलों पर प्रसारित होता है या जब वे कंप्यूटर चुंबकीय मीडिया पर संग्रहीत होते हैं, तो अनधिकृत व्यक्तियों द्वारा भौतिक पहुंच को बाहर करना लगभग कभी संभव नहीं होता है।

इस प्रकार, विशाल बहुमत में डेटा में अनधिकृत परिवर्तनों को भौतिक रूप से रोकने के लिए वास्तविक प्रणालीउनका प्रसंस्करण, पारेषण और भंडारण संभव नहीं है। इसलिए, इस तरह के परिवर्तनों के तथ्य का समय पर पता लगाना अत्यंत महत्वपूर्ण है - यदि इस तरह के आकस्मिक या जानबूझकर विकृतियों का समय पर पता चलता है, तो सिस्टम उपयोगकर्ताओं के नुकसान न्यूनतम और केवल "खाली" संचरण या झूठे भंडारण की लागत से सीमित होंगे। डेटा, जो निश्चित रूप से, सभी वास्तविक स्थितियों में उनके उपयोग से संभावित नुकसान की तुलना में बहुत कम है। एक हमलावर का लक्ष्य जो सिस्टम पर गलत जानकारी थोपता है, उसे वास्तविक के रूप में पारित करना है, और यह तभी संभव है जब इस तरह के आरोपण के तथ्य का समय पर पता नहीं चलता है, इसलिए इस तथ्य को ठीक करने से सिस्टम के सभी प्रयास निष्प्रभावी हो जाते हैं। हमलावर।

क्रिप्टोग्राफ़िक हैश फ़ंक्शन

डिजिटल सिग्नेचर बनाते समय क्रिप्टोग्राफ़िक हैश फ़ंक्शंस का उपयोग आमतौर पर संदेश डाइजेस्ट उत्पन्न करने के लिए किया जाता है। हैश फ़ंक्शंस किसी संदेश को एक निश्चित आकार के हैश मान (हैश मान) में इस तरह से मैप करते हैं कि संभावित संदेशों का पूरा सेट हैश मानों के सेट पर समान रूप से वितरित किया जाता है। हालाँकि, क्रिप्टोग्राफ़िक हैश फ़ंक्शन इसे इस तरह से करता है कि दस्तावेज़ को किसी दिए गए हैश मान में फिट करना व्यावहारिक रूप से असंभव है। आज कई अच्छे क्रिप्टोग्राफ़िक हैश फ़ंक्शंस का आविष्कार किया गया है, जैसे MD5 और SHA।

उपयोग किए गए हैश फ़ंक्शन को किसी भी लम्बाई के संदेश को एक निश्चित लंबाई के बाइनरी अनुक्रम में बदलने के लिए "सक्षम" होना चाहिए। इसके अलावा, इसके गुणों की आवश्यकता है:

हैश फ़ंक्शन लागू करने के बाद का संदेश मूल संदेश के प्रत्येक बिट और उनके क्रम पर निर्भर होना चाहिए;

संदेश के हैश किए गए संस्करण से संदेश को पुनर्प्राप्त करने का कोई तरीका नहीं है।

व्यापक संदेश सुरक्षा

चूंकि एन्क्रिप्शन संदेशों को परिचय से और डिजिटल हस्ताक्षर को प्रतिस्थापन से बचाता है, इसलिए अधिक पूर्ण सुरक्षा सुनिश्चित करने के लिए डिजिटल हस्ताक्षर और संयुक्त एन्क्रिप्शन का एक साथ उपयोग करना तर्कसंगत होगा। ऐसा करने के लिए, निम्न कार्य करें।

प्रारंभिक चरण में, दो मित्र, उदाहरण के लिए, कुंजियों के दो जोड़े बनाते हैं: असममित एन्क्रिप्शन के लिए गुप्त और सार्वजनिक, साथ ही निजी और सार्वजनिक ईडीएस कुंजियाँ। वे सार्वजनिक कुंजियों का आदान-प्रदान करते हैं, और फिर एक दूसरे को उनकी निजी कुंजी के साथ हस्ताक्षरित एक संदेश भेजता है।

फिर पहला मित्र एक यादृच्छिक सममित एन्क्रिप्शन कुंजी K उत्पन्न करता है, जो भेजे गए पत्र को एन्क्रिप्ट करता है, और केवल यही।

इसके अलावा, संदेश को डिक्रिप्ट करने में सक्षम होने के लिए, वह अपने मित्र की सार्वजनिक असममित एन्क्रिप्शन कुंजी के साथ कुंजी K (और स्पष्ट रूप से सममित एन्क्रिप्शन कुंजी भेजना अस्वीकार्य है) को एन्क्रिप्ट करता है और इसे एन्क्रिप्टेड संदेश में जोड़ता है।

दूसरा मित्र, एन्क्रिप्टेड संदेश प्राप्त करने के बाद, कुंजी K को अपनी असममित एन्क्रिप्शन की गुप्त कुंजी के साथ डिक्रिप्ट करता है, जो तब पत्र को ही डिक्रिप्ट कर देता है।

और अंत में, वह इस पत्र में अपने ईडीएस को एक मित्र की सार्वजनिक कुंजी की सहायता से जांचता है और यह सुनिश्चित करता है कि यह उसके मित्र से और अपरिवर्तित रूप में आया है।

यह असुविधाजनक लग सकता है कि आपको बहुत अधिक चाबियां बनानी होंगी। इस समस्या को हल करने के लिए, डिफी-हेलमैन एल्गोरिथ्म (इसके लेखकों डिफी और हेलमैन के नाम पर) प्रदान किया गया है, जो विशेष रूप से ईडीएस कुंजियों की एक ही जोड़ी को ईडीएस के लिए और सममित एन्क्रिप्शन दोनों के लिए उपयोग करने की अनुमति देता है।

एक्सएमएल प्रारूप और ईडीएस

वर्तमान में, XML, या एक्स्टेंसिबल मार्कअप भाषा बनती जा रही है एक मानक तरीके सेवेब पर सूचना का "परिवहन"। XML का मुख्य उद्देश्य किसी दस्तावेज़ की संरचना और शब्दार्थ का वर्णन करना है। यह दस्तावेज़ के बाहरी प्रतिनिधित्व के विवरण को उसकी संरचना और सामग्री से अलग करता है। XML एक लचीली भाषा है जिसका उपयोग कई प्रणालियों और डेटाबेस के साथ इंटरऑपरेट करने में सक्षम होने के साथ-साथ विभिन्न उद्देश्यों के लिए किया जा सकता है। लेकिन इस प्रारूप में भी समस्याएँ हैं - वे सुरक्षा के मुद्दों से संबंधित हैं।

XML के पूर्ण उपयोग के लिए, सूचना प्रणाली के उपयोगकर्ताओं की ओर से और संचार चैनलों पर प्रसारण के दौरान अनैच्छिक या जानबूझकर विकृतियों से सूचना की सुरक्षा सुनिश्चित करना आवश्यक है। संरक्षण निम्नलिखित कार्यों पर आधारित होना चाहिए:

बातचीत करने वाली पार्टियों का प्रमाणीकरण;

सूचना की प्रामाणिकता और अखंडता की पुष्टि;

प्रेषित डेटा का क्रिप्टोग्राफ़िक समापन।

निर्दिष्ट सूचना सुरक्षा सुनिश्चित करने के लिए, इलेक्ट्रॉनिक डिजिटल हस्ताक्षर (ईडीएस) और डेटा एन्क्रिप्शन के तरीकों का उपयोग करने की सलाह दी जाती है। इसके अलावा, एक नियम के रूप में, ईडीएस प्रमाणीकरण, प्रामाणिकता और अखंडता की पुष्टि प्रदान करता है, और डेटा क्लोजर एन्क्रिप्शन प्रदान करता है। हम XML दस्तावेज़ों के EDS में अधिक रुचि रखते हैं।

W3C वर्तमान में XML विनिर्देश - सिग्नेचर सिंटैक्स और प्रोसेसिंग (XML सिग्नेचर सिंटैक्स और प्रोसेसिंग) और अन्य संबंधित दस्तावेज़ विकसित कर रहा है। इसमें अब अनुशंसा की स्थिति है (http://www.w3.org/TR/xmldsig-core/)। यह दस्तावेज़ संपूर्ण XML दस्तावेज़ और उसके भाग दोनों के हस्ताक्षर प्रदान करता है। XML हस्ताक्षर से संबंधित अन्य दस्तावेज यहां उपलब्ध हैं: http://www.w3.org/Signature/।

एक्सएमएल सुरक्षा (अपाचे)

एक्सएमएल सुरक्षा (फाओस): http://phaos.com/products/category/xml.html

निष्कर्ष

अंत में, मैं यह नोट करना चाहूंगा कि आज ईडीएस पर आधारित प्रणालियों के कार्यान्वयन और उपयोग की समस्याओं के व्यापक समाधान के लिए अनुकूल परिस्थितियां हैं। इस बात पर जोर देना महत्वपूर्ण है कि एक सही ढंग से लागू किया गया डिजिटल हस्ताक्षर एल्गोरिदम इलेक्ट्रॉनिक दस्तावेजों को जालसाजी से बचाने का एक शक्तिशाली साधन है, और इन दस्तावेजों के अनधिकृत विनाश से अतिरिक्त क्रिप्टोग्राफिक तंत्र का उपयोग करते समय।

साहित्य

एम. ई. स्मीड, डी.सी. ब्रैनस्टेड। डेटा एन्क्रिप्शन मानक: अतीत और भविष्य। / प्रति। अंग्रेजी से / एम।, मीर, टीआईआईईआर। - 1988. - टी.76। - एन 5।

बी. वी. बेरेज़िन, पी. वी. डोरोशकेविच। पारंपरिक क्रिप्टोग्राफी पर आधारित डिजिटल हस्ताक्षर // सूचना सुरक्षा, अंक 2., एम .: एमपी "इरबिस-द्वितीय", 1992।

डब्ल्यू डिफी। सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के पहले दस वर्ष। / प्रति। अंग्रेजी से / एम।, मीर, टीआईआईईआर। - 1988. - टी.76। - एन 5।


नागरिक कानून लेनदेन में इलेक्ट्रॉनिक हस्ताक्षर के उपयोग के क्षेत्र में संबंध, राज्य और नगरपालिका सेवाओं का प्रावधान, राज्य और नगरपालिका कार्यों का प्रदर्शन, अन्य कानूनी रूप से महत्वपूर्ण कार्यों के प्रदर्शन में, अन्य संघीय कानूनों द्वारा स्थापित मामलों सहित, हैं 04/06/2011 नंबर 63-एफजेड "इलेक्ट्रॉनिक हस्ताक्षर पर" (बाद में - कानून संख्या 63-एफजेड) के संघीय कानून द्वारा विनियमित।

इलेक्ट्रॉनिक हस्ताक्षर (ES)- यह इलेक्ट्रॉनिक रूप में जानकारी है जो इलेक्ट्रॉनिक रूप में अन्य जानकारी (हस्ताक्षरित जानकारी) से जुड़ी है या अन्यथा ऐसी जानकारी से जुड़ी है और जिसका उपयोग सूचना पर हस्ताक्षर करने वाले व्यक्ति को निर्धारित करने के लिए किया जाता है (कानून संख्या 63 के खंड 1, अनुच्छेद 2- एफजेड)।

यह इलेक्ट्रॉनिक हस्ताक्षर है जो एक इलेक्ट्रॉनिक दस्तावेज़ को अपने हाथ से हस्ताक्षरित कागजी दस्तावेज़ के बराबर बना सकता है, अर्थात इसे कानूनी प्रभाव दें।

स्मरण करो कि 1 जुलाई, 2013 तक, इसी तरह के संबंधों को 10 जनवरी, 2002 नंबर 1-FZ "इलेक्ट्रॉनिक डिजिटल हस्ताक्षर पर" के संघीय कानून द्वारा विनियमित किया गया था।

लेख सवालों के जवाब प्रदान करता है: "एक इलेक्ट्रॉनिक हस्ताक्षर कैसा दिखता है", "ईडीएस कैसे काम करता है", इसकी क्षमताओं और मुख्य घटकों पर विचार किया जाता है, और एक दृश्य चरण-दर-चरण निर्देशइलेक्ट्रॉनिक हस्ताक्षर के साथ फ़ाइल पर हस्ताक्षर करने की प्रक्रिया।

एक इलेक्ट्रॉनिक हस्ताक्षर क्या है?

एक इलेक्ट्रॉनिक हस्ताक्षर एक वस्तु नहीं है जिसे उठाया जा सकता है, लेकिन एक आवश्यक दस्तावेज जो आपको यह पुष्टि करने की अनुमति देता है कि ईडीएस उसके मालिक का है, साथ ही सूचना / डेटा (परिवर्तनों की उपस्थिति या अनुपस्थिति) की स्थिति को रिकॉर्ड करने के लिए हस्ताक्षर किए जाने के क्षण से इलेक्ट्रॉनिक दस्तावेज़।

संदर्भ:

संक्षिप्त नाम (संघीय कानून संख्या 63 के अनुसार) ES है, लेकिन अधिक बार वे पुराने संक्षिप्त नाम EDS (इलेक्ट्रॉनिक डिजिटल हस्ताक्षर) का उपयोग करते हैं। यह, उदाहरण के लिए, इंटरनेट पर खोज इंजनों के साथ बातचीत की सुविधा प्रदान करता है, क्योंकि ES का अर्थ इलेक्ट्रिक स्टोव, यात्री इलेक्ट्रिक लोकोमोटिव आदि भी हो सकता है।

रूसी संघ के कानून के अनुसार, एक योग्य इलेक्ट्रॉनिक हस्ताक्षर पूर्ण कानूनी बल के साथ हस्तलिखित हस्ताक्षर के बराबर है। रूस में योग्य के अलावा, दो और प्रकार के ईडीएस हैं:

- अयोग्य - दस्तावेज़ के कानूनी महत्व को सुनिश्चित करता है, लेकिन ईडीएस के आवेदन और मान्यता के लिए नियमों पर हस्ताक्षरकर्ताओं के बीच अतिरिक्त समझौतों के समापन के बाद ही, आपको दस्तावेज़ की लेखकता की पुष्टि करने और हस्ताक्षर करने के बाद इसकी अपरिवर्तनीयता को नियंत्रित करने की अनुमति मिलती है,

- सरल - ईडीएस के आवेदन और मान्यता के लिए नियमों पर हस्ताक्षरकर्ताओं के बीच अतिरिक्त समझौतों के समापन तक और इसके उपयोग के लिए कानूनी रूप से निर्धारित शर्तों को देखे बिना हस्ताक्षर किए गए दस्तावेज़ को कानूनी महत्व नहीं देता है (एक साधारण इलेक्ट्रॉनिक हस्ताक्षर निहित होना चाहिए) दस्तावेज़ स्वयं, इसकी कुंजी को सूचना प्रणाली की आवश्यकताओं के अनुसार लागू किया जाना चाहिए, जहां इसका उपयोग किया जाता है, और इसी तरह संघीय कानून -63, अनुच्छेद 9 के अनुसार), हस्ताक्षर करने के क्षण से इसकी अपरिवर्तनीयता की गारंटी नहीं देता है, आपको लेखकत्व की पुष्टि करने की अनुमति देता है। राजकीय रहस्यों से संबंधित मामलों में इसके उपयोग की अनुमति नहीं है।

इलेक्ट्रॉनिक हस्ताक्षर की संभावनाएं

व्यक्तियों के लिए, ईडीएस सरकार, शैक्षिक, चिकित्सा और अन्य के साथ दूरस्थ संपर्क प्रदान करता है जानकारी के सिस्टमइंटरनेट के द्वारा।

कानूनी संस्थाओं के लिए, एक इलेक्ट्रॉनिक हस्ताक्षर इलेक्ट्रॉनिक व्यापार में भागीदारी की अनुमति देता है, आपको कानूनी रूप से महत्वपूर्ण आयोजन करने की अनुमति देता है इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन(ईडीआई) और नियामक प्राधिकरणों को इलेक्ट्रॉनिक रिपोर्टिंग प्रस्तुत करना।

ईडीएस द्वारा उपयोगकर्ताओं को प्रदान किए गए अवसरों ने इसे सामान्य नागरिकों और कंपनी के प्रतिनिधियों दोनों के लिए रोजमर्रा की जिंदगी का एक महत्वपूर्ण हिस्सा बना दिया है।

वाक्यांश "क्लाइंट को एक इलेक्ट्रॉनिक हस्ताक्षर जारी किया गया है" का क्या अर्थ है? ईसीपी कैसा दिखता है?

हस्ताक्षर स्वयं कोई वस्तु नहीं है, बल्कि हस्ताक्षरित दस्तावेज़ के क्रिप्टोग्राफ़िक परिवर्तनों का परिणाम है, और इसे किसी भी माध्यम (टोकन, स्मार्ट कार्ड, आदि) पर "भौतिक रूप से" जारी नहीं किया जा सकता है। न ही इसे सही अर्थों में देखा जा सकता है; यह पेन के स्ट्रोक या फिगर प्रिंट की तरह नहीं दिखता है। के बारे में, इलेक्ट्रॉनिक हस्ताक्षर कैसा दिखता है?हम नीचे बताएंगे।

संदर्भ:

एक क्रिप्टोग्राफ़िक परिवर्तन एक एन्क्रिप्शन है जो एक एल्गोरिथ्म पर बनाया गया है जो एक गुप्त कुंजी का उपयोग करता है। इस कुंजी के बिना क्रिप्टोग्राफ़िक परिवर्तन के बाद मूल डेटा को पुनर्स्थापित करने की प्रक्रिया, विशेषज्ञों के अनुसार, निकाली गई जानकारी की वैधता अवधि से अधिक समय लेना चाहिए।

फ्लैश मीडिया एक कॉम्पैक्ट स्टोरेज माध्यम है जिसमें फ्लैश मेमोरी और एक एडॉप्टर (यूएसबी फ्लैश ड्राइव) शामिल है।

टोकन एक ऐसा उपकरण है जिसकी बॉडी USB फ्लैश ड्राइव के समान होती है, लेकिन मेमोरी कार्ड पासवर्ड से सुरक्षित होता है। ईडीएस बनाने की जानकारी टोकन पर दर्ज की जाती है। इसके साथ काम करने के लिए, आपको कंप्यूटर के यूएसबी-कनेक्टर से कनेक्ट करना होगा और पासवर्ड दर्ज करना होगा।

स्मार्ट कार्ड है एक प्लास्टिक कार्ड, जो इसमें निर्मित माइक्रोक्रिकिट के कारण क्रिप्टोग्राफ़िक संचालन करने की अनुमति देता है।

चिप वाला सिम कार्ड एक कार्ड है मोबाइल ऑपरेटर, एक विशेष चिप से लैस है, जिस पर जावा एप्लिकेशन को उत्पादन चरण में सुरक्षित रूप से स्थापित किया गया है, इसकी कार्यक्षमता का विस्तार किया गया है।

किसी को "इलेक्ट्रॉनिक हस्ताक्षर जारी" वाक्यांश को कैसे समझना चाहिए, जो बाजार सहभागियों की बोलचाल की भाषा में मजबूती से स्थापित है? एक इलेक्ट्रॉनिक हस्ताक्षर क्या है?

जारी किए गए इलेक्ट्रॉनिक हस्ताक्षर में 3 तत्व होते हैं:

1 - इलेक्ट्रॉनिक हस्ताक्षर का एक साधन, जो कि क्रिप्टोग्राफ़िक एल्गोरिदम और कार्यों के एक सेट के कार्यान्वयन के लिए आवश्यक है तकनीकी साधन. यह या तो एक कंप्यूटर (CryptoPro CSP, ViPNet CSP) पर स्थापित एक क्रिप्टोग्राफ़िक प्रदाता हो सकता है, या एक अंतर्निहित क्रिप्टोग्राफ़िक प्रदाता (रुटोकन EDS, JaCarta GOST), या एक "इलेक्ट्रॉनिक क्लाउड" के साथ एक स्वतंत्र टोकन हो सकता है। आप सिंगल इलेक्ट्रॉनिक सिग्नेचर पोर्टल के अगले लेख में "इलेक्ट्रॉनिक क्लाउड" के उपयोग से संबंधित ईडीएस तकनीकों के बारे में अधिक पढ़ सकते हैं।

संदर्भ:

एक क्रिप्टो प्रदाता एक स्वतंत्र मॉड्यूल है जो बीच "मध्यस्थ" के रूप में कार्य करता है ऑपरेटिंग सिस्टम, जो कार्यों के एक निश्चित सेट की मदद से इसे नियंत्रित करता है, और एक प्रोग्राम या हार्डवेयर कॉम्प्लेक्स जो क्रिप्टोग्राफ़िक परिवर्तन करता है।

महत्वपूर्ण: टोकन और उस पर योग्य ईडीएस के माध्यम को आवश्यकताओं के अनुसार रूसी संघ की संघीय सुरक्षा सेवा द्वारा प्रमाणित किया जाना चाहिए संघीय विधान № 63.

2 - एक कुंजी जोड़ी, जिसमें इलेक्ट्रॉनिक हस्ताक्षर उपकरण द्वारा गठित बाइट्स के दो अवैयक्तिक सेट होते हैं। उनमें से पहली इलेक्ट्रॉनिक हस्ताक्षर कुंजी है, जिसे "बंद" कहा जाता है। इसका उपयोग स्वयं हस्ताक्षर करने के लिए किया जाता है और इसे गुप्त रखा जाना चाहिए। एक कंप्यूटर और एक फ्लैश ड्राइव पर "निजी" कुंजी रखना बेहद असुरक्षित है, एक टोकन/स्मार्ट कार्ड/सिम कार्ड पर एक अप्राप्य रूप में यह सबसे सुरक्षित है। दूसरा इलेक्ट्रॉनिक हस्ताक्षर सत्यापन कुंजी है, जिसे "ओपन" कहा जाता है। इसे गुप्त नहीं रखा जाता है, यह स्पष्ट रूप से "निजी" कुंजी से जुड़ा हुआ है और आवश्यक है ताकि कोई भी इलेक्ट्रॉनिक हस्ताक्षर की शुद्धता की जांच कर सके।

3 - प्रमाणन प्राधिकरण (CA) द्वारा जारी किया गया EDS सत्यापन कुंजी प्रमाणपत्र। इसका उद्देश्य "सार्वजनिक" कुंजी के बाइट्स के एक अवैयक्तिक सेट को इलेक्ट्रॉनिक हस्ताक्षर (व्यक्ति या संगठन) के स्वामी की पहचान के साथ जोड़ना है। व्यवहार में, यह इस तरह दिखता है: उदाहरण के लिए, इवान इवानोविच इवानोव ( व्यक्ति) प्रमाणन केंद्र में आता है, एक पासपोर्ट प्रस्तुत करता है, और CA उसे एक प्रमाण पत्र जारी करता है जो पुष्टि करता है कि घोषित "सार्वजनिक" कुंजी इवान इवानोविच इवानोव की है। एक धोखाधड़ी योजना को रोकने के लिए यह आवश्यक है, जिसकी तैनाती के दौरान एक हमलावर, "खुले" कोड को प्रसारित करने की प्रक्रिया में, इसे रोक सकता है और इसे अपने साथ बदल सकता है। इस प्रकार, अपराधी हस्ताक्षरकर्ता का प्रतिरूपण करने में सक्षम होगा। भविष्य में संदेशों को इंटरसेप्ट करके और बदलाव करके वह अपने ईडीएस से उनकी पुष्टि कर सकेगा। इसीलिए इलेक्ट्रॉनिक हस्ताक्षर सत्यापन कुंजी के प्रमाण पत्र की भूमिका अत्यंत महत्वपूर्ण है, और प्रमाणन केंद्र इसकी शुद्धता के लिए वित्तीय और प्रशासनिक जिम्मेदारी वहन करता है।

रूसी संघ के कानून के अनुसार, हैं:

- "इलेक्ट्रॉनिक हस्ताक्षर सत्यापन कुंजी प्रमाणपत्र" एक अयोग्य डिजिटल हस्ताक्षर के लिए उत्पन्न होता है और प्रमाणन केंद्र द्वारा जारी किया जा सकता है;

- "योग्य डिजिटल हस्ताक्षर सत्यापन कुंजी प्रमाणपत्र" एक योग्य डिजिटल हस्ताक्षर के लिए उत्पन्न होता है और केवल एक मान्यता प्राप्त संचार मंत्रालय द्वारा जारी किया जा सकता है और जन संपर्कयूसी।

परंपरागत रूप से, यह संकेत दिया जा सकता है कि इलेक्ट्रॉनिक हस्ताक्षर (बाइट्स के सेट) को सत्यापित करने की कुंजी तकनीकी अवधारणाएं हैं, और "सार्वजनिक" कुंजी प्रमाणपत्र और प्रमाणन केंद्र संगठनात्मक अवधारणाएं हैं। आखिरकार, सीए एक संरचनात्मक इकाई है जो "खुली" कुंजी और उनके मालिकों को उनकी वित्तीय और आर्थिक गतिविधियों के हिस्से के रूप में मिलान करने के लिए ज़िम्मेदार है।

उपरोक्त को सारांशित करते हुए, वाक्यांश "ग्राहक को एक इलेक्ट्रॉनिक हस्ताक्षर जारी किया गया है" में तीन पद शामिल हैं:

  1. ग्राहक ने एक इलेक्ट्रॉनिक हस्ताक्षर उपकरण खरीदा।
  2. उन्हें एक "खुली" और "निजी" कुंजी प्राप्त हुई, जिसकी सहायता से एक ईडीएस उत्पन्न और सत्यापित किया जाता है।
  3. सीए ने ग्राहक को एक प्रमाण पत्र जारी किया है कि कुंजी जोड़ी से "सार्वजनिक" कुंजी इस विशेष व्यक्ति से संबंधित है।

सुरक्षा का मसला

हस्ताक्षरित दस्तावेजों के आवश्यक गुण:

  • अखंडता;
  • प्रामाणिकता;
  • प्रामाणिकता (प्रामाणिकता; सूचना के लेखकत्व का "गैर-अस्वीकार")।

वे क्रिप्टोग्राफिक एल्गोरिदम और प्रोटोकॉल के साथ-साथ इलेक्ट्रॉनिक हस्ताक्षर के गठन के लिए उनके आधार पर सॉफ्टवेयर और हार्डवेयर-सॉफ्टवेयर समाधान प्रदान करते हैं।

सरलीकरण की एक निश्चित डिग्री के साथ, हम कह सकते हैं कि इलेक्ट्रॉनिक हस्ताक्षर और इसके आधार पर प्रदान की जाने वाली सेवाओं की सुरक्षा इस तथ्य पर आधारित है कि इलेक्ट्रॉनिक हस्ताक्षर की "निजी" कुंजियों को संरक्षित रूप में गुप्त रखा जाता है, और यह कि प्रत्येक उपयोगकर्ता उन्हें जिम्मेदारी से रखता है और घटनाओं की अनुमति नहीं देता है।

नोट: टोकन खरीदते समय, फ़ैक्टरी पासवर्ड बदलना ज़रूरी है, ताकि उसके मालिक के अलावा कोई भी ईडीएस तंत्र तक न पहुँच सके।

इलेक्ट्रॉनिक हस्ताक्षर वाली फ़ाइल पर हस्ताक्षर कैसे करें?

डिजिटल हस्ताक्षर फ़ाइल पर हस्ताक्षर करने के लिए, आपको कई चरण करने होंगे। एक उदाहरण के रूप में, आइए विचार करें कि एकीकृत इलेक्ट्रॉनिक हस्ताक्षर पोर्टल के ट्रेडमार्क प्रमाणपत्र पर .pdf प्रारूप में एक योग्य इलेक्ट्रॉनिक हस्ताक्षर कैसे लगाया जाए। करने की जरूरत है:

1. दाहिने माउस बटन के साथ दस्तावेज़ पर क्लिक करें और क्रिप्टो प्रदाता (इस मामले में, क्रिप्टोएआरएम) और "साइन" कॉलम चुनें।

2. क्रिप्टोग्राफ़िक प्रदाता के डायलॉग बॉक्स में पथ पास करें:

इस चरण पर, यदि आवश्यक हो, तो आप हस्ताक्षर करने के लिए किसी अन्य फ़ाइल का चयन कर सकते हैं, या इस चरण को छोड़कर सीधे अगले डायलॉग बॉक्स पर जा सकते हैं।

एन्कोडिंग और एक्सटेंशन फ़ील्ड को संपादन की आवश्यकता नहीं है। नीचे आप चुन सकते हैं कि हस्ताक्षरित फ़ाइल कहाँ सहेजी जाएगी। उदाहरण में, डिजिटल हस्ताक्षर वाले दस्तावेज़ को डेस्कटॉप (डेस्कटॉप) पर रखा जाएगा।

"हस्ताक्षर गुण" ब्लॉक में, "हस्ताक्षरित" चुनें, यदि आवश्यक हो, तो आप एक टिप्पणी जोड़ सकते हैं। अन्य क्षेत्रों को वांछित के रूप में बाहर/चयनित किया जा सकता है।

प्रमाणपत्र स्टोर से, जिसकी आपको आवश्यकता है उसे चुनें।

यह सत्यापित करने के बाद कि "प्रमाणपत्र स्वामी" फ़ील्ड सही है, "अगला" बटन पर क्लिक करें।

इस संवाद बॉक्स में, इलेक्ट्रॉनिक हस्ताक्षर बनाने के लिए आवश्यक डेटा का अंतिम सत्यापन किया जाता है, और फिर "फिनिश" बटन पर क्लिक करने के बाद, निम्न संदेश पॉप अप होना चाहिए:

ऑपरेशन के सफल समापन का मतलब है कि फ़ाइल को क्रिप्टोग्राफ़िक रूप से परिवर्तित कर दिया गया है और इसमें वह आवश्यकता है जो हस्ताक्षर करने के बाद दस्तावेज़ की अपरिवर्तनीयता को ठीक करती है और इसके कानूनी महत्व को सुनिश्चित करती है।

तो, दस्तावेज़ पर इलेक्ट्रॉनिक हस्ताक्षर कैसा दिखता है?

उदाहरण के लिए, हम एक इलेक्ट्रॉनिक हस्ताक्षर (.sig प्रारूप में सहेजा गया) के साथ हस्ताक्षरित एक फ़ाइल लेते हैं और इसे क्रिप्टोग्राफ़िक प्रदाता के माध्यम से खोलते हैं।

डेस्कटॉप का टुकड़ा। बाईं ओर: ES के साथ हस्ताक्षरित फ़ाइल, दाईं ओर: एक क्रिप्टोग्राफ़िक प्रदाता (उदाहरण के लिए, क्रिप्टोएआरएम)।

दस्तावेज़ में इलेक्ट्रॉनिक हस्ताक्षर का विज़ुअलाइज़ेशन, जब इसे खोला जाता है, इस तथ्य के कारण प्रदान नहीं किया जाता है कि यह एक आवश्यक है। लेकिन अपवाद हैं, उदाहरण के लिए, संघीय कर सेवा के इलेक्ट्रॉनिक हस्ताक्षर, कानूनी संस्थाओं / ईजीआरआईपी के एकीकृत राज्य रजिस्टर से एक उद्धरण प्राप्त होने पर ऑनलाइन सेवासशर्त रूप से दस्तावेज़ पर ही प्रदर्शित किया गया। स्क्रीनशॉट पर पाया जा सकता है

लेकिन आखिर में क्या "दिखता है" ईडीएस, या बल्कि, दस्तावेज़ में हस्ताक्षर करने का तथ्य कैसे इंगित किया गया है?

क्रिप्टो प्रदाता के माध्यम से "हस्ताक्षरित डेटा प्रबंधन" विंडो खोलकर, आप फ़ाइल और हस्ताक्षर के बारे में जानकारी देख सकते हैं।

जब आप "व्यू" बटन पर क्लिक करते हैं, तो एक विंडो दिखाई देती है जिसमें हस्ताक्षर और प्रमाणपत्र के बारे में जानकारी होती है।

अंतिम स्क्रीनशॉट स्पष्ट रूप से दिखाता है एक दस्तावेज़ पर डिजिटल हस्ताक्षर कैसा दिखता है"भीतर से"।

आप पर एक इलेक्ट्रॉनिक हस्ताक्षर खरीद सकते हैं।

टिप्पणियों में लेख के विषय पर अन्य प्रश्न पूछें, एकीकृत इलेक्ट्रॉनिक हस्ताक्षर पोर्टल के विशेषज्ञ निश्चित रूप से आपको जवाब देंगे।

यह लेख SafeTech की सामग्री का उपयोग करके इलेक्ट्रॉनिक सिग्नेचर साइट के सिंगल पोर्टल के संपादकों द्वारा तैयार किया गया था।

सामग्री के पूर्ण या आंशिक उपयोग के साथ, एक हाइपरलिंक www..