Pravne funkcije elektroničkog potpisa. Elektronički digitalni potpis. Vrste elektroničkog digitalnog potpisa

Kao i svi ljudi, pretplatnici podatkovne mreže možda ne vjeruju jedni drugima ili se ponašaju nepošteno. Mogu krivotvoriti tuđe poruke, negirati njihovo autorstvo ili se lažno predstavljati kao druga osoba. Ovi problemi postaju posebno aktualni u vezi s razvojem e-trgovine i mogućnosti plaćanja usluga putem Interneta. Stoga u mnogim komunikacijskim sustavima primatelj korespondencije mora biti u mogućnosti provjeriti autentičnost dokumenta, a kreator elektroničke poruke mora biti u mogućnosti dokazati svoje autorstvo primatelju ili trećoj strani. Stoga elektronički dokumenti moraju imati ekvivalent običnog fizičkog potpisa. U ovom slučaju, potpis mora imati sljedeća svojstva:

  1. potpis umnožava samo jedna osoba, a njegovu vjerodostojnost mogu potvrditi mnogi;
  2. potpis je neraskidivo povezan s ovom porukom i ne može se prenijeti na drugi dokument;
  3. Nakon što je dokument potpisan, ne može se mijenjati;
  4. nemoguće je odbiti potpis, odnosno osoba koja je potpisala dokument neće moći kasnije tvrditi da nije potpisala.

Asimetrični algoritmišifriranje se može koristiti za formiranje digitalni (elektronički) potpis(digitalni potpis) – jedinstveni numerički dodatak prenesenim informacijama, koji vam omogućuje provjeru autorstva. Elektronički digitalni potpis(EDS) je niz bitova fiksne duljine, koji se izračunava na određeni način korištenjem sadržaja potpisane informacije i tajnog ključa.

Prilikom generiranja digitalnog potpisa na poseban se način kriptira cijela poruka ili rezultat izračuna hash funkcije poruke. Potonji način je obično poželjniji, budući da poruka koja se potpisuje može imati različite veličine, ponekad prilično velik, a hash kod uvijek ima stalnu, ne baš veliku duljinu. Pogledajmo pobliže obje opcije za generiranje elektroničkog potpisa.

Najjednostavnija metoda temelji se, kao i kod otvorene enkripcije, na korištenju para međusobno povezanih ključeva (javnog i privatnog). Međutim, uloge privatnog i javnog ključa se mijenjaju - ključ za potpisivanje postaje tajni, a ključ za provjeru postaje javan. Ako se istovremeno očuva svojstvo da je praktički nemoguće pronaći privatni ključ pomoću javnog ključa, tada sama poruka, šifrirana tajnim ključem, može djelovati kao potpis. Dakle, samo vlasnik privatnog ključa može potpisati poruku, ali svatko tko ima njegov javni ključ može provjeriti potpis.

Na primjer, pretpostavimo da korisnik A želi poslati potpisanu poruku korisniku B. Postupak izrade i provjere potpisa sastoji se od sljedećih koraka:

  1. Korisnik A šifrira poruku M svojim privatnim ključem R i prima šifriranu poruku C.
  2. Šifrirana poruka šalje se korisniku B.
  3. Korisnik B dekriptira primljenu poruku C pomoću javnog ključa korisnika A. Ako je poruka dekriptirana, tada ju potpisuje korisnik A.

riža. 9.2.


Riža. 9.2.

Sve dok korisnik A sigurno pohranjuje svoj privatni ključ, njegovi su potpisi valjani. Osim toga, nemoguće je promijeniti poruku bez pristupa privatnom ključu pretplatnika A; Time se osigurava autentičnost i cjelovitost podataka.

Fizički prikaz para ključeva ovisi o specifičnom sustavu koji podržava korištenje digitalnog potpisa. Najčešće se ključ zapisuje u datoteku koja osim samog ključa može sadržavati npr. podatke o korisniku - vlasniku ključa, rok valjanosti ključa, kao i određeni skup podataka potrebnih za rad pojedinog sustava (za više informacija pogledajte "Elektronički digitalni potpis"). Podaci o vlasniku ključa omogućuju implementaciju još jedne važne funkcije digitalnog potpisa - utvrđivanje autorstva, jer prilikom provjere potpisa odmah postaje jasno tko je potpisao ovu ili onu poruku. Softverski proizvodi koji provode provjeru digitalnog potpisa obično su konfigurirani tako da se rezultat izvršenja pojavljuje na zaslonu u obliku koji je lako čitljiv i označava korisnika koji se potpisao, na primjer, ovako:

"Potpis datoteke order.doc je točan (

Na sl. 9.2 prikazan je dijagram formiranja tzv digitalni potpis s oporavkom dokumenata. Čini se da digitalni potpisi s oporavkom dokumenta sadrže dokument koji se potpisuje: u procesu provjere potpisa automatski se izračunava tijelo dokumenta. Ako je poruka ispravno vraćena prilikom dešifriranja, tada je potpis bio ispravan. Digitalni potpis s oporavkom dokumenata može se implementirati, na primjer, pomoću jednog od najpopularnijih algoritama za generiranje digitalnog potpisa - RSA.

Kod korištenja digitalnog potpisa s oporavkom dokumenta cijela poruka je potpisana, odnosno kriptirana. Trenutno se to obično ne radi u praksi. Algoritmi šifriranja s javnim ključem su prilično spori, osim toga, potvrđivanje integriteta poruke zahtijeva puno memorije. Osim toga, gotovo svi korišteni algoritmi za izračun digitalnog potpisa koriste se za izračun poruke unaprijed određene standardne duljine. Na primjer, u ruskom algoritmu za generiranje digitalnog potpisa GOST R34.10-94, ova veličina definirana je kao 32 bajta. Stoga se radi uštede vremena i računalnih resursa, kao i radi lakšeg rada, obično koristi asimetrični algoritam zajedno s nekom vrstom jednosmjerne hash funkcije. U ovom slučaju, prvo se pomoću hash funkcije izračunava hash kod potrebne veličine iz poruke proizvoljne duljine, a zatim se za izračun digitalnog potpisa kriptira hash kod dobiven iz poruke u prethodnoj fazi.

Pozivaju se digitalni potpisi izračunati korištenjem hash koda dokumenta priloženi digitalni potpisi. Takvi digitalni potpisi predstavljaju određeni numerički kod koji se mora priložiti dokumentu koji se potpisuje. Sama poruka nije šifrirana i prenosi se u čistom tekstu zajedno s digitalnim potpisom pošiljatelja.

Ako korisnik A želi poslati korisniku B poruku M, dopunjenu priloženim digitalnim potpisom, tada se postupak izrade i provjere potpisa treba sastojati od sljedećih koraka:

  1. Korisnik A šalje korisniku B svoj javni ključ U bilo kojim komunikacijskim kanalom, na primjer e-poštom.
  2. Korisnik A pomoću neke pouzdane hash funkcije H izračunava hash kod svoje poruke h = H(M) .
  3. Korisnik A potom šifrira hash kod poruke h svojim privatnim ključem R i prima digitalni potpis C.
  4. Izvorna poruka M zajedno s digitalnim potpisom C šalje se korisniku B.
  5. Korisnik B izračunava hash kod h primljene poruke M i zatim provjerava digitalni potpis C koristeći javni ključ korisnika A.

Ovaj protokol može se prikazati u obliku dijagrama, kao u

Elektronički digitalni potpis (EDS) možda je najzanimljivija primjena kriptografije s javnim ključem. Temelj elektroničkog digitalnog potpisa je matematička transformacija potpisanih podataka korištenjem osobnog (tajnog) ključa autora. Elektronički digitalni potpis, kao i svaki drugi podatak, može se prenositi zajedno s potpisanim, odnosno njime zaštićenim podacima. To jest, na primjer, možete napisati e-mail, potpisati ga tajnim ključem i proslijediti prijatelju putem otvorene komunikacije (putem interneta). Digitalni potpis ima takva svojstva da ako se samo jedan podatak promijeni (namjerno ili slučajno), potpis će biti nepouzdan (nevažeći). Ako je digitalni potpis autentičan, vaš prijatelj može biti siguran: pismo nije iskrivljeno i, štoviše, autor pisma ste vi, a ne netko drugi.

Dana 10. siječnja 2002. predsjednik Ruske Federacije odobrio je Savezni zakon "O elektroničkom digitalnom potpisu". Donošenjem zakona stvoreni su zakonski uvjeti za korištenje elektroničkog digitalnog potpisa u elektroničkim dokumentima, pod kojima se elektronički digitalni potpis u elektronički dokument prepoznat je kao ekvivalent vlastoručnom potpisu u papirnatom dokumentu i postavljen je temelj za stvaranje pravno značajnog elektroničkog upravljanja dokumentima.

Na kraju papirnatog pisma ili dokumenta izvršitelj ili odgovorna osoba obično stavlja svoj potpis. Ovakva akcija ima dvije svrhe. Prvo, primatelj ima priliku provjeriti autentičnost pisma usporedbom potpisa s uzorkom koji ima. Drugo, osobni potpis je pravno jamstvo autorstva dokumenta. Posljednji aspekt je posebno važan kod sklapanja raznih vrsta trgovačkih poslova, sastavljanja punomoći, obveza i sl. EDS (elektronički digitalni potpis) također ima iste ciljeve, samo se dokumenti (pisma) i sam potpis u ovom slučaju pretpostavljaju u elektroničkom obliku.

Ostvareni ciljevi

Dakle, neka postoje dva korisnika "A" i "B". Od kojih kršenja i radnji napadača sustav autentifikacije treba štititi?

Odbijanje

„A“ tvrdi da nije poslao poruku „B“, iako zapravo jest. Da bi se uklonilo ovo kršenje, koristi se elektronički (ili digitalni) potpis.

Izmjena

"B" modificira poruku i tvrdi da mu je tu (modificiranu) poruku poslao "A".

Lažna

"B" generira poruku i tvrdi da mu je tu (modificiranu) poruku poslao "A".

Aktivno presretanje

"B" presreće poruke između "A" i "B" u svrhu njihove tajne izmjene.

Digitalni potpisi koriste se za zaštitu od modificiranja, krivotvorenja i prikrivanja.

Kamuflaža (imitacija)

"B" šalje "B" poruku u ime "A". U ovom slučaju za zaštitu se koristi i elektronički potpis.

Ponoviti

"B" ponavlja prethodno poslanu poruku koju je "A" ranije poslao "B". Unatoč činjenici da se poduzimaju sve moguće mjere zaštite od ponavljanja, upravo ova metoda predstavlja većinu slučajeva nezakonitog povlačenja i rasipanja novca u elektroničkim sustavima plaćanja.

Suština digitalnog potpisa

Poznato je da se digitalni potpis datoteka ili poruka elektroničke pošte izvodi pomoću kriptografskih algoritama koji koriste asimetrične ključeve: za sam potpis se koristi „tajni ključ“, a za provjeru tuđeg potpisa koristi se „javni ključ“. Ključevi su brojevi prilično velike duljine (od 512 do 4096 bita), matematički povezani jedni s drugima.

Digitalni potpis poruke (datoteke, e-pošte, mrežnih paketa) je niz bitova fiksne duljine generiran iz teksta poruke korištenjem tajnog ključa njezina tvorca. Ispravnost potpisa provjerava se javnim ključem (vidi sliku "Generacija i provjera digitalnog potpisa"). Obično se uz poruku potpisuju i neki njeni “pojedinosti”: datum i vrijeme kreiranja poruke, (eventualno) broj verzije poruke, “životni vijek” poruke. Možete se sjetiti drugih parametara poruke "kritičnih za aplikaciju". Digitalni potpis šalje se uz poruku i obično postaje njezin sastavni dio. Primatelj poruke mora imati kopiju javnog ključa pošiljatelja. Sheme distribucije javnih ključeva mogu varirati od jednostavne razmjene privatnih ključeva do složene, višeslojne "infrastrukture javnih ključeva" (PKI). Ako prilikom provjere digitalnog potpisa primatelj utvrdi njegovu ispravnost, tada može biti siguran ne samo u nepromjenjivost i „relevantnost“ poruke, već, što je najvažnije, da je poruku doista „potpisao“ njezin autor ili pošiljatelj. . Poruka može sadržavati nekoliko potpisa koji služe različitim svrhama. U tom slučaju, svaki sljedeći potpis se "prekriva" porukom zajedno sa svim prethodnim potpisima. Na primjer, u nekim sustavima klijent-banka nalog za plaćanje potpisan od strane “autora” (računovođe, klijenta ili druge osobe ovlaštene za plaćanje) i “pošiljatelja” (operatera, dežurnog operatera ili druge osobe koja obavlja tehničke poslove prijenosa).

Tijelo za izdavanje certifikata

Gore su spomenute riječi "tajni ključ" i "javni ključ". Odakle su došli? Mora ih generirati tijelo za izdavanje certifikata. Certifikacijsko tijelo je struktura (organizacija) koja upravlja certifikatima. Certifikat javnog/privatnog ključa predstavlja sljedeći skup podataka:

Naziv subjekta ili objekta sustava, koji ga jedinstveno identificira u sustavu;

Javni/privatni ključ subjekta ili objekta sustava;

Dodatni atributi određeni zahtjevima za korištenje certifikata u sustavu;

Elektronički digitalni potpis Izdavača (Certifikacijskog centra) kojim se ovjerava ukupnost ovih podataka.

Tako npr. certifikat privatnog ključa sadrži sam privatni ključ i dodatne podatke.

Za svakog registriranog korisnika informacijskog sustava certifikacijski centar generira dva certifikata - certifikat privatnog ključa i certifikat javnog ključa. Štoviše, CA prvi certifikat izdaje osobno samo registriranom korisniku (na primjer, na disketi) i nikome drugome - to je "potpis". Drugi certifikat je otvoren, CA ga objavljuje u javnom repozitoriju tako da ga svaki zainteresirani korisnik može pronaći bez većih poteškoća.

Generiranje i provjera digitalnog potpisa

Pošiljatelj informacija tajnim ključem i unaprijed dogovoreno odabranim asimetričnim algoritmom (algoritam digitalnog potpisa) kriptira prenesene informacije prikazane u digitalnom obliku i na taj način dobiva digitalni potpis podataka. Zatim pošiljatelj informacije otvorenim komunikacijskim kanalom šalje primatelju nekriptiranu informaciju i digitalni potpis dobiven na gore opisani način.

Primatelj poruke pomoću javnog ključa (koji je javno dostupan) i algoritma digitalnog potpisa odabranog dogovorom pretplatnika deklasificira digitalni potpis. Zatim uspoređuje nešifrirane podatke koje je primio i podatke dobivene prilikom dešifriranja digitalnog potpisa. Ako digitalni potpis nije krivotvoren i prenesen otvorene informacije, onda se ove dvije informacije moraju potpuno podudarati. Ako je potpis krivotvoren, tada će se primljene jasne informacije i informacije dobivene tijekom dešifriranja dramatično razlikovati.

Zajamčeno je da će se takav zaključak donijeti samo ako je kriptografski algoritam odabran za digitalni potpis visoko siguran, odnosno ako je na temelju poznavanja poslane poruke i znanja o javnom ključu nemoguće povratiti tajni ključ ( ključ koji koristi potpisnik) na bilo koji način.

U najrazvijenijim zemljama postoji praksa specificiranja algoritma digitalnog potpisa u obliku državnih standarda. Takvi standardi također postoje u Ruska Federacija. Algoritam šifriranja odabran u njima je rezultat odličan posao kriptografi iz raznih organizacija.

Eliptične krivulje

Algoritam eliptične krivulje je poboljšanje El Gamalove sheme, koja se prije često koristila za rad s digitalnim potpisima. Nova opcija El Gamalova shema koristi aparat eliptičkih krivulja nad konačnim poljem p-elemenata, koji su definirani kao skup parova brojeva (x, y) (od kojih svaki leži u rasponu od 0 do p-1) koji zadovoljavaju usporedba (brojevi a i b su fiksni i zadovoljavaju neki dodatni uvjet): y^2 = x^3 + ax + b mod p.

Novi zakon Ruske Federacije “O elektroničkom digitalnom potpisu” temelji se upravo na postupcima generiranja i provjere potpisa na temelju matematičkog aparata eliptičkih krivulja. Prethodno su potvrđene visoke kriptografske kvalitete koje jamče, uz čuvanje ključa privatnog potpisa u tajnosti, nemogućnost krivotvorenja tijekom nekoliko desetljeća, čak i uzimajući u obzir razvoj računalne tehnologije i odgovarajućih matematičkih algoritama.


Tajni i javni ključevi

Elektronički digitalni potpis može obavljati svoje funkcije samo ako potpisnik posjeduje podatke koji su nedostupni nepoznatim osobama. Ove informacije slične su ključu za šifriranje i stoga se nazivaju "privatni ključ elektroničkog digitalnog potpisa". Zadatak čuvanja privatnog ključa u tajnosti inherentno je sličan čuvanju ključa za šifriranje u tajnosti, budući da poznavanje ključa privatnog potpisa odgovara praznom listu papira s potpisom vlasnika privatnog ključa, na koji napadač može napisati bilo koji tekst koji će biti pripisan vlasniku privatnog ključa. Vlasnik ključa potpisa mora privatni ključ čuvati u tajnosti i odmah zatražiti suspenziju certifikata ključa potpisa ako postoji razlog za vjerovanje da je tajnost privatnog ključa potpisa ugrožena.

Kao i svaka šifra, ključ, tajni ključ mora zadovoljiti zahtjeve prihvaćene u kriptografiji. Posebno treba isključiti mogućnost odabira ključa. U modernoj kriptografiji za izradu ključeva koristi se posebna oprema koja omogućuje izradu ključeva čija je vjerojatnost slučajnog odabira oko 10-70-10-80, odnosno odabir je praktički isključen.

Svaki “tajni ključ” ima svoj “javni ključ” koji koriste osobe koje primaju poruke. Javni ključ koji odgovara određenom tajnom ključu generira pošiljatelj poruke pomoću posebnog softver, ugrađen u alate za digitalni potpis, i šalje se unaprijed drugim mrežnim pretplatnicima, ili je uključen u potpisanu poruku, ili je dostupan na nekom poslužitelju.

Korisnik koji koristi javne ključeve digitalnog potpisa za provjeru potpisa drugih pretplatnika mreže mora biti u mogućnosti jasno odrediti koji javni ključ pripada kojem korisniku. U slučaju pogrešaka u ovoj fazi rada digitalnog potpisa, izvor poruke može biti netočno određen sa svim posljedicama. Važno je dokumentirati podatke o vlasništvu javnog ključa određenog korisnika, a tu registraciju mora provesti posebno imenovano nadležno tijelo.

Dokument kojim se ovjerava potpis naziva se EDS certifikat javnog ključa (potpisni certifikat). Potvrđuje da javni ključ digitalnog potpisa pripada vlasniku privatnog ključa potpisa. Takav dokument mora izdati tijelo za ovjeru potpisa javnog ključa.

Prisutnost takvog dokumenta važna je pri rješavanju sporova o izradi određenog dokumenta od strane određene osobe. Kako bi se isključila mogućnost izmjene certifikata ključa od strane korisnika prilikom prijenosa putem komunikacijskih kanala, certifikat u obliku elektroničkih podataka potpisuje se digitalnim potpisom certifikacijskog centra. Dakle, certifikacijski centar obavlja funkcije elektroničkog bilježnika, mora potvrditi legitimnost potpisanog elektroničkog dokumenta. Dakle, takav javni bilježnik, kao i obični državni bilježnik, mora obavljati svoje poslove na temelju dozvole koju izdaje državni organ.

Dobar algoritam digitalnog potpisa

Prije svega, algoritam digitalnog potpisa mora biti “jak” u smislu razine zaštite od krivotvorenja potpisa. U usporedbi s enkripcijom informacija, u kojoj "slabi" algoritmi dovode do čitanja informacija, "slabi" algoritmi digitalnog potpisa dovode do krivotvorenja potpisa. Krivotvorenje elektroničkog potpisa može po svojim posljedicama biti jednako krivotvorenju vlastoručnog potpisa.

Dakle, da bi algoritam digitalnog potpisa bio dobar, mora biti jak. “Jaki” algoritmi, naravno, uključuju algoritme usvojene kao državni standardi. Oni najpotpunije zadovoljavaju različite zahtjeve, uključujući i zahtjev za pružanjem njihove pomoći visoka razina zaštita od krivotvorenja potpisa.

Prvi ruski standard digitalnog potpisa odobrio je državni standard Rusije i stupio na snagu 1994.

Uspoređujući algoritme digitalnog potpisa u ruskim i američkim standardima, može se uočiti njihova podudarnost u smislu ideja na kojima se temelje ti algoritmi. Ovo se odnosi i na stare standarde potpisa i na nove. Ova se okolnost može smatrati neizravnom potvrdom visokih posebnih kvaliteta odabranih domaćih algoritama digitalnog potpisa i nemogućnosti krivotvorenja potpisa u stvarnom vremenu.

Da bi algoritam digitalnog potpisa bio dobar, također je potrebno da bude praktično implementiran na računalima. Sama procedura potpisivanja trebala bi trajati minimalno i ne odgađati obradu dokumenata u elektroničkom upravljanju dokumentima. Algoritmi usvojeni kao državni standardi općenito zadovoljavaju ovaj zahtjev.

Digitalni potpis znači

Nekoliko riječi o tehničkim sredstvima koja implementiraju digitalni potpis. Složene matematičke transformacije o kojima smo raspravljali (šifriranje informacija, njihovo raspršivanje, potvrđivanje autentičnosti digitalnih potpisa, proizvodnja ključeva digitalnih potpisa) moraju se provesti u relativno kratkom vremenu i, u pravilu, provode se softverom ili hardverom, tzv. alati za digitalni potpis.

Antiimitacija

Kao što je gore spomenuto, korištenje digitalnog potpisa rješava problem imitacije. Imitacija zaštite podataka u sustavima obrade znači zaštitu od nametanja lažnih podataka. Gotovo uvijek, u nekim fazama svog životnog ciklusa, informacija završi izvan zone izravne kontrole nad njom. To se događa, primjerice, kod prijenosa podataka komunikacijskim kanalima ili kod pohranjivanja na magnetske računalne medije, kojima gotovo nikada nije moguće spriječiti fizički pristup neovlaštenih osoba.

Dakle, fizički sprječava neovlaštene promjene podataka u velikoj većini slučajeva stvarni sustavi njihova obrada, prijenos i pohrana nije moguća. Stoga je izuzetno važno pravovremeno detektirati samu činjenicu takvih promjena - ako se takva slučajna ili namjerna izobličenja otkriju na vrijeme, gubici korisnika sustava bit će minimalni i ograničeni samo na trošak "praznog" prijenosa ili pohrane lažnih podataka, što je, naravno, u svim stvarnim situacijama nemjerljivo manje od moguće štete od njihove uporabe. Cilj napadača koji lažne podatke nameće sustavu je prikazati ih kao istinite, a to je moguće samo ako se sama činjenica nametanja ne detektira na vrijeme, pa samo evidentiranje te činjenice poništava sav napor napadača. .

Kriptografske hash funkcije

Kriptografske hash funkcije obično se koriste za generiranje sažetka poruke prilikom izrade digitalnog potpisa. Funkcije raspršivanja mapiraju poruku u hash vrijednost fiksne veličine tako da se cijeli skup mogućih poruka ravnomjerno raspoređuje po skupu hash vrijednosti. Međutim, kriptografska hash funkcija to čini na takav način da je gotovo nemoguće prilagoditi dokument zadanoj hash vrijednosti. Danas su izumljene mnoge dobre kriptografske hash funkcije, kao što su MD5 i SHA.

Raspršivačka funkcija koja se koristi mora moći pretvoriti poruku bilo koje duljine u binarni niz fiksne duljine. Osim toga, zahtijeva sljedeća svojstva:

Poruka nakon primjene hash funkcije mora ovisiti o svakom bitu izvorne poruke i o redoslijedu u kojem se pojavljuju;

Upotrebom raspršene verzije poruke ne postoji način da se sama poruka rekonstruira.

Sveobuhvatna zaštita poruka

Budući da enkripcija štiti poruke od čitanja, a digitalne potpise od zamjene, bilo bi logično koristiti digitalne potpise i kombiniranu enkripciju zajedno kako bi se osigurala potpunija sigurnost. Da biste to učinili morate učiniti sljedeće.

U pripremnoj fazi dva prijatelja, na primjer, kreiraju dva para ključeva: tajni i javni ključ za asimetričnu enkripciju, kao i tajni i javni EDS ključ. Razmjenjuju javne ključeve, a zatim jedan šalje drugome poruku potpisanu njegovim privatnim ključem.

Prvi prijatelj zatim generira nasumični simetrični ključ za šifriranje K, koji koristi za šifriranje e-pošte koju šalje, i to samo taj.

Zatim, kako bi se poruka mogla dešifrirati, šifrira ključ K (a slanje simetričnog ključa šifriranja u čistom tekstu ni u kojem slučaju nije prihvatljivo) s javnim ključem asimetrične enkripcije svog prijatelja i dodaje ga šifriranom pismu.

Drugi prijatelj, nakon što je primio šifriranu poruku, dekriptira ključ K svojim tajnim asimetričnim ključem za šifriranje, koji zatim dekriptira samo slovo.

I na kraju, on provjerava svoj digitalni potpis u ovom pismu koristeći prijateljev javni ključ i uvjerava se da je došao upravo od njegovog prijatelja i u nepromijenjenom obliku.

Možda se čini nezgodnim da morate napraviti previše ključeva. Da bi se riješio ovaj problem, osiguran je Diffie-Hellmanov algoritam (nazvan po svojim autorima Diffie i Hellman), koji omogućuje, posebno, korištenje istog para ključeva digitalnog potpisa i za sam digitalni potpis i za simetričnu enkripciju.

XML i format digitalnog potpisa

Trenutno postaje XML ili eXtensible Markup Language na standardan način"transportiranje" informacija na web. Glavna svrha XML-a je opisati strukturu i semantiku dokumenta. U njemu je opis vanjskog prikaza dokumenta odvojen od njegove strukture i sadržaja. XML je fleksibilan jezik koji se može koristiti u razne svrhe i može se povezati s mnogim sustavima i bazama podataka. Ali ovaj format također ima problema - oni su povezani sa sigurnosnim pitanjima.

Za potpunu upotrebu XML-a potrebno je osigurati zaštitu informacija od nehotičnog ili namjernog iskrivljavanja kako od strane korisnika informacijskih sustava tako i kada se prenose putem komunikacijskih kanala. Zaštita bi se trebala temeljiti na sljedećim funkcijama:

Autentifikacija strana u interakciji;

Potvrda vjerodostojnosti i cjelovitosti informacija;

Kriptografsko zatvaranje prenesenih podataka.

Kako bi se osigurala ova zaštita podataka, preporučljivo je koristiti elektronički digitalni potpis (EDS) i metode šifriranja podataka. Štoviše, digitalni potpis u pravilu osigurava autentifikaciju, potvrdu autentičnosti i cjelovitosti, a zatvaranje podataka enkripciju. Više nas zanima digitalni potpis XML dokumenata.

W3C trenutno razvija specifikaciju XML - Signature Syntax and Processing i druge povezane dokumente. Sada ima status preporuke (http://www.w3.org/TR/xmldsig-core/). Ovaj dokument omogućuje potpisivanje cijelog XML dokumenta i njegovog dijela. Ostali dokumenti koji se odnose na XML potpisivanje dostupni su na: http://www.w3.org/Signature/.

XML sigurnost (Apache)

XML sigurnost (Phaos): http://phaos.com/products/category/xml.html

Zaključak

Zaključno, želim napomenuti da su se danas stvorili povoljni uvjeti za sveobuhvatno rješavanje problema implementacije i korištenja sustava temeljenih na digitalnom potpisu. Važno je naglasiti da je ispravno implementiran algoritam digitalnog potpisa snažno sredstvo zaštite elektroničkih dokumenata od krivotvorenja, a kada se koriste dodatni kriptografski mehanizmi i od neovlaštenog uništavanja tih dokumenata.

Književnost

M. E. Smead, D. K. Brunsted. Standard šifriranja podataka: prošlost i budućnost. /Trans. s engleskog/ M., Mir, TIIER. - 1988. - T.76. - N5.

B.V. Berezin, P.V. Doroshkevich. Digitalni potpis temeljen na tradicionalnoj kriptografiji // Zaštita informacija, broj 2., M.: MP "Irbis-II", 1992.

W. Diffie. Prvih deset godina kriptografije s javnim ključem. /Trans. s engleskog/ M., Mir, TIIER. - 1988. - T.76. - N5.


Odnosi u području korištenja elektroničkog potpisa pri sklapanju građanskih transakcija, pružanju državnih i općinskih usluga, obavljanju državnih i općinskih funkcija, pri obavljanju drugih pravno značajnih radnji, uključujući i slučajeve utvrđene drugim saveznim zakonima, regulirani su Saveznim zakonom o 06.04.2011 br. 63-FZ „O elektroničkim potpisima” (u daljnjem tekstu Zakon br. 63-FZ).

Elektronički potpis (ES)– to su informacije u elektroničkom obliku koje su priložene drugim informacijama u elektroničkom obliku (potpisane informacije) ili su na drugi način povezane s takvim informacijama i koje se koriste za određivanje osobe koja ih potpisuje (1. stavak 2. članka Zakona br. 63- FZ).

To je elektronički potpis kojim se elektronički dokument može izjednačiti s vlastoručno potpisanim papirnatim dokumentom, tj. dati mu pravnu snagu.

Podsjetimo se da su do 1. srpnja 2013. slični odnosi bili regulirani Saveznim zakonom od 10. siječnja 2002. br. 1-FZ „O elektroničkom digitalnom potpisu“.

Članak daje odgovore na pitanja: “Kako izgleda elektronički potpis”, “Kako radi elektronički potpis”, govori o njegovim mogućnostima i glavnim komponentama, a također predstavlja vizualni prikaz korak po korak upute postupak potpisivanja datoteke elektroničkim potpisom.

Što je elektronički potpis?

Elektronički potpis nije predmet koji se može podići, već rekvizit dokumenta koji omogućuje potvrdu da digitalni potpis pripada njegovom vlasniku, kao i evidentiranje stanja informacija/podataka (prisutnost ili odsutnost promjena) u elektronički dokument od trenutka njegova potpisivanja.

Za referencu:

Skraćeni naziv (prema Saveznom zakonu br. 63) je ED, ali češće se koristi zastarjela kratica EDS (elektronički digitalni potpis). Time se, primjerice, olakšava interakcija s tražilicama na internetu, budući da EP može označavati i električni štednjak, putničku električnu lokomotivu i sl.

Prema zakonodavstvu Ruske Federacije, kvalificirani elektronički potpis je ekvivalent vlastoručnog potpisa koji ima punu pravnu snagu. Osim kvalificiranih digitalnih potpisa, u Rusiji su dostupne još dvije vrste digitalnih potpisa:

- nekvalificirani - osigurava pravni značaj dokumenta, ali tek nakon sklapanja dodatnih ugovora između potpisnika o pravilima uporabe i priznavanja digitalnog potpisa, omogućuje potvrdu autorstva dokumenta i kontrolu njegove nepromjenjivosti nakon potpisa,

- jednostavan - ne daje potpisanom dokumentu pravni značaj dok se između potpisnika ne sklope dodatni ugovori o pravilima uporabe i priznavanja digitalnog potpisa i bez poštivanja zakonom utvrđenih uvjeta za njegovu uporabu (jednostavni elektronički potpis mora biti sadržan u sam dokument, njegov ključ mora se koristiti u skladu sa zahtjevima informacijskog sustava, gdje se koristi, itd. u skladu sa Saveznim zakonom-63, članak 9), ne jamči njegovu nepromjenjivost od trenutka potpisivanja, dopušta da potvrdite autorstvo. Njegova uporaba nije dopuštena u slučajevima koji se odnose na državnu tajnu.

Mogućnosti elektroničkog potpisa

Za pojedince, digitalni potpis omogućuje daljinsku interakciju s državnim, obrazovnim, medicinskim i drugim službama informacijski sustavi putem Interneta.

Elektronički potpis daje pravnim osobama dozvolu za sudjelovanje u elektroničkom trgovanju i omogućuje organiziranje pravno značajnih upravljanje elektroničkim dokumentima(EDI) i podnošenje elektroničkih izvješća regulatornim tijelima.

Mogućnosti koje digitalni potpis pruža korisnicima učinile su ga važnom sastavnicom svakodnevnog života kako običnih građana tako i predstavnika tvrtki.

Što znači izraz „stranci je izdan elektronički potpis“? Kako izgleda digitalni potpis?

Sam potpis nije objekt, već rezultat kriptografskih transformacija dokumenta koji se potpisuje i ne može se “fizički” izdati na bilo kojem mediju (token, smart kartica i sl.). Također, ne može se vidjeti, u doslovnom smislu riječi; ne izgleda kao potez pera ili figurativni otisak. Oko, kako “izgleda” elektronički potpis Reći ćemo vam malo niže.

Za referencu:

Kriptografska transformacija je enkripcija koja se temelji na algoritmu koji koristi tajni ključ. Proces vraćanja izvornih podataka nakon kriptografske transformacije bez ovog ključa, prema mišljenju stručnjaka, trebao bi trajati dulje od roka valjanosti izdvojenih informacija.

Flash medij je kompaktni medij za pohranu koji uključuje flash memoriju i adapter (USB flash pogon).

Token je uređaj čije je tijelo slično USB flash pogonu, ali je memorijska kartica zaštićena lozinkom. Token sadrži podatke za izradu elektroničkog potpisa. Za rad s njim morate se spojiti na USB konektor računala i unijeti lozinku.

Pametna kartica je plastična kartica, omogućujući izvođenje kriptografskih operacija pomoću ugrađenog čipa.

SIM kartica s čipom je kartica mobilni operater, opremljen posebnim čipom, na koji je sigurno instalirana java aplikacija u fazi proizvodnje, proširujući njegovu funkcionalnost.

Kako razumjeti frazu "izdan je elektronički potpis", koja je čvrsto ukorijenjena u kolokvijalnom govoru sudionika na tržištu? Od čega se sastoji elektronički potpis?

Izdani elektronički potpis sastoji se od 3 elementa:

1 - sredstvo elektroničkog potpisa, odnosno potrebno za implementaciju skupa kriptografskih algoritama i funkcija tehnička sredstva. To može biti ili kriptoprovider instaliran na računalu (CryptoPro CSP, ViPNet CSP), ili neovisni token s ugrađenim kriptoproviderom (EDS Rutoken, JaCarta GOST), ili "elektronički oblak". Više o tehnologijama digitalnog potpisa vezanim uz korištenje „elektroničkog oblaka“ možete pročitati u sljedećem članku Jedinstvenog portala elektroničkog potpisa.

Za referencu:

Kriptoprovajder je neovisni modul koji djeluje kao "posrednik" između operacijski sustav, koji ga, koristeći određeni skup funkcija, kontrolira, te programski ili hardverski sklop koji izvodi kriptografske transformacije.

Važno: token i kvalificirani digitalni potpis na njemu moraju biti ovjereni od strane FSB-a Ruske Federacije u skladu sa zahtjevima savezni zakon № 63.

2 - par ključeva koji se sastoji od dva neosobna skupa bajtova generiranih alatom za elektronički potpis. Prvi od njih je ključ elektroničkog potpisa, koji se naziva "privatni". Koristi se za formiranje samog potpisa i mora se čuvati u tajnosti. Postavljanje "privatnog" ključa na računalo i flash medij izrazito je nesigurno; na token je donekle nesigurno; na token/smart karticu/sim karticu u obliku koji se ne može ukloniti je najsigurniji. Drugi je ključ provjere elektroničkog potpisa, koji se naziva "javni". Ne čuva se u tajnosti, jedinstveno je vezan uz “privatni” ključ i neophodan je kako bi svatko mogao provjeriti ispravnost elektroničkog potpisa.

3 - EDS verifikacijski ključ certifikata izdanog od strane certifikacijskog centra (CA). Njegova je svrha povezati anonimizirani skup bajtova "javnog" ključa s identitetom vlasnika elektroničkog potpisa (osobe ili organizacije). U praksi to izgleda ovako: na primjer, Ivan Ivanovič Ivanov ( pojedinac) dolazi u certifikacijski centar, pokazuje svoju putovnicu, a CA mu izdaje potvrdu kojom se potvrđuje da deklarirani "javni" ključ pripada upravo Ivanu Ivanoviču Ivanovu. To je neophodno kako bi se spriječila prijevarna shema, tijekom čije implementacije napadač u procesu prijenosa "otvorenog" koda može presresti i zamijeniti ga svojim. To će kriminalcu dati priliku da se predstavlja kao potpisnik. Ubuduće će presretanje poruka i unošenje izmjena moći potvrditi svojim digitalnim potpisom. Zato je uloga certifikata ključa za provjeru elektroničkog potpisa iznimno važna, a za njegovu ispravnost financijsku i administrativnu odgovornost snosi certifikacijski centar.

U skladu sa zakonodavstvom Ruske Federacije postoje:

— „certifikat ključa za provjeru elektroničkog potpisa” generira se za nekvalificirani digitalni potpis i može ga izdati certifikacijski centar;

— „certifikat ključa za provjeru kvalificiranog elektroničkog potpisa” generira se za kvalificirani digitalni potpis i može ga izdati samo ovlašteno Ministarstvo komunikacija i masovne komunikacije UC.

Konvencionalno, možemo naznačiti da su ključevi za provjeru elektroničkog potpisa (skupovi bajtova) tehnički koncepti, a certifikat "javnog" ključa i certifikacijsko tijelo organizacijski pojmovi. Uostalom, CA je strukturna jedinica koja je odgovorna za usklađivanje "javnih" ključeva i njihovih vlasnika u okviru svojih financijskih i ekonomskih aktivnosti.

Ukratko rečeno, izraz „elektronički potpis je izdan klijentu” sastoji se od tri komponente:

  1. Klijent je kupio alat za elektronički potpis.
  2. Dobio je “javni” i “privatni” ključ uz pomoć kojih se generira i provjerava digitalni potpis.
  3. CA je klijentu izdao certifikat koji potvrđuje da "javni" ključ iz para ključeva pripada toj osobi.

Sigurnosni problem

Potrebna svojstva potpisanih dokumenata:

  • integritet;
  • pouzdanost;
  • autentičnost (autentičnost; “neporicanje” autorstva informacije).

Omogućuju ih kriptografski algoritmi i protokoli te programska i na njima temeljena hardversko-programska rješenja za generiranje elektroničkog potpisa.

Uz određeni stupanj pojednostavljenja, možemo reći da se sigurnost elektroničkog potpisa i usluga koje se na temelju njega pružaju temelji na činjenici da se „privatni“ ključevi elektroničkog potpisa čuvaju u tajnosti, u zaštićenom obliku, te da svaki korisnik ih odgovorno čuva i ne dopušta incidente.

Napomena: prilikom kupnje tokena važno je promijeniti tvorničku lozinku, tako nitko neće moći pristupiti mehanizmu digitalnog potpisa osim njegovog vlasnika.

Kako potpisati datoteku elektroničkim potpisom?

Da biste potpisali datoteku s digitalnim potpisom, morate izvršiti nekoliko koraka. Kao primjer pogledajmo kako staviti kvalificirani elektronički potpis na certifikat žiga Jedinstvenog portala elektroničkog potpisa u .pdf formatu. Moram:

1. Desnom tipkom miša kliknite dokument i odaberite pružatelja kripto usluga (u ovom slučaju CryptoARM) i stupac "Potpiši".

2. Slijedite put u dijaloškim okvirima pružatelja kripto usluga:

U ovom koraku, ako je potrebno, možete odabrati drugu datoteku za potpisivanje ili preskočiti ovaj korak i otići izravno na sljedeći dijaloški okvir.

Polja Encoding i Extension ne zahtijevaju uređivanje. Ispod možete odabrati gdje će se potpisana datoteka spremiti. U primjeru će dokument s digitalnim potpisom biti postavljen na radnu površinu.

U bloku "Svojstva potpisa" odaberite "Potpisano", ako je potrebno, možete dodati komentar. Preostala polja mogu se isključiti/odabrati po želji.

Odaberite onaj koji vam je potreban iz spremišta certifikata.

Nakon što provjerite je li polje "Vlasnik certifikata" ispravno, kliknite gumb "Dalje".

U ovom dijaloškom okviru vrši se završna provjera podataka potrebnih za izradu elektroničkog potpisa, a zatim nakon klika na gumb „Završi“ trebala bi iskočiti sljedeća poruka:

Uspješan završetak operacije znači da je datoteka kriptografski konvertirana i sadrži rekvizite koji bilježe nepromjenjivost dokumenta nakon njegovog potpisa i osiguravaju njegovu pravnu važnost.

Dakle, kako izgleda elektronički potpis na dokumentu?

Na primjer, uzmemo datoteku potpisanu elektroničkim potpisom (spremljenu u .sig formatu) i otvorimo je preko kriptoprovajdera.

Fragment radne površine. Lijevo: datoteka potpisana digitalnim potpisom, desno: pružatelj kripto usluga (na primjer, CryptoARM).

Vizualizacija elektroničkog potpisa u samom dokumentu prilikom otvaranja nije omogućena iz razloga što je to rekvizit. Ali postoje iznimke, na primjer, elektronički potpis Savezne porezne službe prilikom primanja izvoda iz Jedinstvenog državnog registra pravnih osoba/Jedinstvenog državnog registra pojedinačnih poduzetnika putem online usluga uvjetno prikazan na samom dokumentu. Snimku zaslona možete pronaći na

Ali kako na kraju EDS "izgleda", odnosno kako je činjenica potpisivanja naznačena u dokumentu?

Otvaranjem prozora "Upravljanje potpisanim podacima" putem kriptoprovajdera možete vidjeti informacije o datoteci i potpisu.

Kada kliknete na gumb “View” pojavljuje se prozor s podacima o potpisu i certifikatu.

Posljednja snimka zaslona jasno pokazuje kako izgleda digitalni potpis na dokumentu?"iznutra".

Elektronički potpis možete kupiti na.

Ostala pitanja o temi članka postavite u komentarima, stručnjaci Jedinstvenog portala elektroničkog potpisa će vam sigurno odgovoriti.

Članak su pripremili urednici web stranice Jedinstvenog portala elektroničkog potpisa koristeći materijale tvrtke SafeTech.

Prilikom korištenja materijala u cijelosti ili djelomično, hiperveza na www..