Az elektronikus aláírás jogi funkciói. Elektronikus digitális aláírás. Az elektronikus digitális aláírás típusai

Mint minden ember, előfizető adathálózatok nem bízhatnak egymásban, vagy nem viselkednek tisztességtelenül. Hamisíthatják mások üzeneteit, megtagadhatják szerzői jogukat, vagy kiadhatják magukat egy másik személynek. Ezek a problémák különösen az e-kereskedelem fejlődésével és a szolgáltatások internetes fizetésének lehetőségével kapcsolatban válnak aktuálissá. Ezért sok kommunikációs rendszerben a levelezés címzettjének tudnia kell ellenőrizni a dokumentum valódiságát, az elektronikus üzenet készítőjének pedig igazolnia kell szerzőségét a címzett vagy harmadik fél felé. Ezért az elektronikus dokumentumoknak a szokásos fizikai aláírással egyenértékűnek kell lenniük. Ebben az esetben az aláírásnak a következő tulajdonságokkal kell rendelkeznie:

  1. az aláírást csak egy személy reprodukálja, és annak hitelességét többen is igazolhatják;
  2. az aláírás elválaszthatatlanul kapcsolódik ehhez az üzenethez, és nem vihető át másik dokumentumba;
  3. A dokumentum aláírása után nem módosítható;
  4. az aláírást nem lehet megtagadni, vagyis aki aláírta a dokumentumot, később nem hivatkozhat arra, hogy nem írta alá.

Aszimmetrikus algoritmusok titkosítással alakítható ki digitális (elektronikus) aláírás(digitális aláírás) – a továbbított információ egyedi numerikus kiegészítése, amely lehetővé teszi a szerzőség ellenőrzését. Elektronikus digitális aláírás(EDS) egy meghatározott hosszúságú bitsorozat, amelyet az aláírt információ és a titkos kulcs alapján meghatározott módon számítanak ki.

A digitális aláírás generálásakor vagy a teljes üzenetet, vagy az üzenet hash függvényének kiszámításának eredményét speciális módon titkosítják. Az utóbbi módszer általában előnyösebb, mivel az aláírandó üzenetnek lehet különböző méretű, néha elég nagy, és a hash kód mindig állandó, nem túl nagy hosszúságú. Nézzük meg közelebbről az elektronikus aláírás létrehozásának mindkét lehetőségét.

A legegyszerűbb módszer a nyílt titkosításhoz hasonlóan egy pár összekapcsolt kulcs (nyilvános és privát) használatán alapul. A privát és nyilvános kulcsok szerepe azonban megváltozik – az aláíró kulcs titkos, az ellenőrző kulcs pedig nyilvánossá válik. Ha ugyanakkor megmarad az a tulajdonság, hogy nyilvános kulccsal gyakorlatilag lehetetlen privát kulcsot találni, akkor maga az üzenet titkos kulccsal titkosítva aláírásként működhet. Így csak a privát kulcs tulajdonosa írhat alá egy üzenetet, de bárki, aki rendelkezik a nyilvános kulcsával, ellenőrizheti az aláírást.

Tegyük fel például, hogy A felhasználó aláírt üzenetet szeretne küldeni B felhasználónak. Az aláírás létrehozásának és ellenőrzésének folyamata a következő lépésekből áll:

  1. A felhasználó titkosítja az M üzenetet R privát kulcsával, és titkosított C üzenetet kap.
  2. A titkosított üzenetet elküldi a B felhasználónak.
  3. B felhasználó dekódolja a fogadott C üzenetet az A felhasználó nyilvános kulcsával. Ha az üzenet visszafejtésre került, akkor azt az A felhasználó írja alá.

rizs. 9.2.


Rizs. 9.2.

Mindaddig, amíg A felhasználó biztonságosan tárolja privát kulcsát, aláírásai érvényesek. Ezenkívül lehetetlen megváltoztatni az üzenetet anélkül, hogy hozzáférne az A előfizető privát kulcsához; Ez biztosítja az adatok hitelességét és integritását.

A kulcspár fizikai ábrázolása attól függ, hogy melyik rendszer támogatja a digitális aláírás használatát. Leggyakrabban a kulcsot egy fájlba írják, amely a kulcson kívül tartalmazhat például információkat a felhasználóról - a kulcs tulajdonosáról, a kulcs érvényességi idejéről, valamint egy bizonyos készletről. egy adott rendszer működéséhez szükséges adatok (további információért lásd: "Elektronikus digitális aláírás"). A kulcs tulajdonosára vonatkozó adatok lehetővé teszik a digitális aláírás másik fontos funkciójának megvalósítását - a szerzőség megállapítását, mivel az aláírás ellenőrzésekor azonnal kiderül, hogy ki írta alá ezt vagy azt az üzenetet. A digitális aláírás-ellenőrzést végző szoftvertermékek általában úgy vannak beállítva, hogy a végrehajtás eredménye könnyen olvasható formában jelenjen meg a képernyőn, jelezve az aláíró felhasználót, például így:

"A order.doc fájl aláírása helyes (

ábrán. A 9.2 képződési diagramját mutatja az ún digitális aláírás dokumentum-helyreállítással. A dokumentum-helyreállítással rendelkező digitális aláírások úgy tűnik, hogy az aláírandó dokumentumot tartalmazzák: az aláírás ellenőrzése során a rendszer automatikusan kiszámítja a dokumentum törzsét. Ha az üzenet visszafejtésekor helyesen állt helyre, akkor az aláírás helyes volt. Digitális aláírás dokumentum-helyreállítással megvalósítható például az egyik legnépszerűbb digitális aláírás generáló algoritmus - RSA - segítségével.

Ha digitális aláírást használ dokumentum-helyreállítással, a teljes üzenet aláírásra kerül, azaz titkosítva. Jelenleg ez a gyakorlatban általában nem valósul meg. Titkosítási algoritmusok nyilvános kulccsal meglehetősen lassúak, ráadásul az üzenet integritásának megerősítése sok memóriát igényel. Ezenkívül szinte az összes használt digitális aláírás számítási algoritmusát egy előre meghatározott szabványos hosszúságú üzenet kiszámítására használják. Például a GOST R34.10-94 orosz digitális aláírás generálási algoritmusban ez a méret 32 ​​bájt. Ezért az idő és a számítási erőforrások megtakarítása, valamint a kezelés megkönnyítése érdekében általában egy aszimmetrikus algoritmust használnak valamilyen egyirányú hash-függvénnyel együtt. Ebben az esetben először egy hash függvény segítségével egy tetszőleges hosszúságú üzenetből egy kívánt méretű hash kódot számítanak ki, majd a digitális aláírás kiszámításához az előző szakaszban az üzenetből kapott hash kódot titkosítják.

A dokumentum hash kódjával kiszámított digitális aláírásokat hívják csatolt digitális aláírásokat. Az ilyen digitális aláírások egy bizonyos numerikus kódot jelentenek, amelyet csatolni kell az aláírandó dokumentumhoz. Maga az üzenet nincs titkosítva, és tiszta szövegben, a feladó digitális aláírásával együtt kerül továbbításra.

Ha A felhasználó egy M üzenetet szeretne küldeni B felhasználónak, kiegészítve egy csatolt digitális aláírással, akkor az aláírás létrehozásának és ellenőrzésének folyamata a következő lépésekből álljon:

  1. A felhasználó elküldi B felhasználónak U nyilvános kulcsát bármilyen kommunikációs csatornán, például e-mailben.
  2. A felhasználó egy megbízható H hash függvény segítségével kiszámítja üzenetének h = H(M) hash kódját.
  3. Az A felhasználó ezután titkosítja az üzenet h hash kódját R privát kulcsával, és megkapja a C digitális aláírást.
  4. Az eredeti M üzenetet a C digitális aláírással együtt elküldik B felhasználónak.
  5. B felhasználó kiszámítja a fogadott M üzenet h hash kódját, majd az A felhasználó nyilvános kulcsával ellenőrzi C digitális aláírását.

Ez a protokoll diagram formájában ábrázolható, mint pl

Az elektronikus digitális aláírás (EDS) a nyilvános kulcsú kriptográfia talán legérdekesebb alkalmazása. Az elektronikus digitális aláírás alapja az aláírt adatok matematikai átalakítása a szerző személyes (titkos) kulcsával. Az elektronikus digitális aláírás, mint minden más adat, az aláírt, vagyis az általa védett adatokkal együtt is átvihető. Ez azt jelenti, hogy például írhat egy e-mailt, aláírhatja egy titkos kulccsal, és nyílt kommunikáción keresztül (az interneten keresztül) továbbítja egy barátjának. A digitális aláírás olyan tulajdonságokkal rendelkezik, hogy ha csak egy bitnyi információt módosítanak (szándékosan vagy véletlenül), az aláírás megbízhatatlan lesz (érvénytelen). Ha a digitális aláírás hiteles, barátja biztos lehet benne: a levél nem torz, ráadásul a levél szerzője Ön, nem pedig valaki más.

2002. január 10-én az Orosz Föderáció elnöke jóváhagyta az elektronikus digitális aláírásról szóló szövetségi törvényt. A törvény elfogadása törvényi feltételeket biztosított az elektronikus digitális aláírás elektronikus dokumentumokban történő használatához, amelyre figyelemmel az elektronikus digitális aláírás elektronikus dokumentum papíralapú dokumentumban kézi aláírással egyenértékűnek minősül, és megalapozta a jogilag jelentős elektronikus dokumentumkezelés létrejöttét.

A papíralapú levél vagy dokumentum végére általában a végrehajtó vagy felelős személy írja alá az aláírását. Egy ilyen akciónak két célja van. Először is, a címzettnek lehetősége van ellenőrizni a levél hitelességét az aláírás és a nála lévő minta összehasonlításával. Másodszor, a személyes aláírás jogi garancia a dokumentum szerzőjére. Az utolsó szempont különösen fontos a különböző típusú kereskedelmi ügyletek megkötésekor, meghatalmazások, kötelezettségek stb. Ugyanezt a célt követi az EDS (elektronikus digitális aláírás) is, csak az iratok (levelek) és maga az aláírás ebben az esetben feltételezhető elektronikus formában.

Következett célok

Tehát legyen két felhasználó "A" és "B". A támadók milyen jogsértései és tevékenységei ellen védhet a hitelesítési rendszer?

Elutasítás

"A" azt állítja, hogy nem ő küldte az üzenetet "B"-nek, bár valójában elküldte. Ennek a jogsértésnek a kiküszöbölésére elektronikus (vagy digitális) aláírást használnak.

Módosítás

"B" módosítja az üzenetet, és azt állítja, hogy ezt a (módosított) üzenetet "A" küldte neki.

Hamisítvány

"B" üzenetet generál, és azt állítja, hogy ezt a (módosított) üzenetet "A" küldte neki.

Aktív elfogás

A „B” elfogja az „A” és „B” közötti üzeneteket, azok titkos módosítása céljából.

A digitális aláírásokat a módosítás, a hamisítás és az álcázás elleni védelemre használják.

Álcázás (utánzat)

"B" üzenetet küld "B"-nek "A" nevében. Ebben az esetben is elektronikus aláírást használnak a védelem érdekében.

Ismétlés

"B" megismétli az előzőleg továbbított üzenetet, amelyet "A" korábban küldött "B"-nek. Annak ellenére, hogy minden lehetséges intézkedést megtesznek a visszajátszások elleni védelem érdekében, ez a módszer okozza az elektronikus fizetési rendszerekben előforduló illegális pénzkivonás és pénzpazarlás eseteinek többségét.

A digitális aláírás lényege

Köztudott, hogy a fájlok vagy e-mail üzenetek digitális aláírása aszimmetrikus kulcsokat használó kriptográfiai algoritmusok segítségével történik: magának az aláírásnak a „titkos kulcsa”, a „nyilvános kulcs” pedig valaki más aláírásának ellenőrzésére szolgál. A kulcsok meglehetősen nagy hosszúságú számok (512-4096 bit), amelyek matematikailag összefüggenek egymással.

Az üzenet digitális aláírása (fájl, e-mail, hálózati csomagok) egy rögzített hosszúságú bitsorozat, amelyet az üzenet szövegéből generálnak az üzenet létrehozójának titkos kulcsával. Az aláírás helyességét a nyilvános kulccsal ellenőrzik (lásd a "Digitális aláírás generálása és ellenőrzése" ábrát). Általában az üzenettel együtt annak egyes „részleteit” is aláírják: az üzenet keletkezésének dátumát és időpontját, (esetleg) az üzenet verziószámát, az üzenet „élettartamát”. Gondolhat más „alkalmazáskritikus” üzenetparaméterekre is. A digitális aláírást az üzenettel együtt küldik el, és általában annak szerves részévé válik. Az üzenet címzettjének rendelkeznie kell a feladó nyilvános kulcsának másolatával. A nyilvános kulcs-elosztási sémák az egyszerű privát kulcscserétől a bonyolult, többrétegű „nyilvános kulcsú infrastruktúráig” (PKI) terjedhetnek. Ha a címzett a digitális aláírás ellenőrzésekor megállapítja annak helyességét, akkor nemcsak az üzenet megváltoztathatatlanságában és „relevánsságában” lehet biztos abban, hanem ami a legfontosabb, hogy az üzenetet valóban „aláírta” a szerzője vagy feladója. . Egy üzenet több aláírást is tartalmazhat, amelyek különböző célokat szolgálnak. Ebben az esetben minden további aláírás „rákerül” az üzenetre az összes korábbi aláírással együtt. Például néhány ügyfél-bank rendszerben fizetési felszólítás a „szerző” (könyvelő, ügyfél vagy a fizetésre jogosult egyéb személy) és a „feladó” (üzemeltető, ügyeletes vagy az átadás-technikai munkát végző egyéb személy) aláírásával.

hitelesítésszolgáltató

A „titkos kulcs” és a „nyilvános kulcs” szavakat fentebb említettük. Honnan jöttek? Ezeket egy tanúsító hatóságnak kell előállítania. A tanúsító hatóság a tanúsítványokat kezelő struktúra (szervezet). A nyilvános/privát kulcs tanúsítványa a következő adatkészletet képviseli:

A rendszer alanyának vagy objektumának neve, amely egyedileg azonosítja azt a rendszerben;

A rendszer alanyának vagy objektumának nyilvános/magán kulcsa;

A tanúsítvány rendszerben való használatának követelményei által meghatározott további attribútumok;

A Kiadó elektronikus digitális aláírása (hitelesítési központ), amely ezen adatok összességét igazolja.

Így például egy privát kulcs tanúsítványa magát a magánkulcsot és további információkat tartalmazza.

Az információs rendszer minden regisztrált felhasználója számára a hitelesítési központ két tanúsítványt állít elő - egy privát kulcs tanúsítványt és egy nyilvános kulcsú tanúsítványt. Ezenkívül a CA az első tanúsítványt személyesen csak a regisztrált felhasználónak adja ki (például hajlékonylemezen), és senki másnak - ez az „aláírás”. A második tanúsítvány nyitott, a CA közzéteszi egy nyilvános tárolóban, hogy minden érdeklődő felhasználó különösebb nehézség nélkül megtalálja.

Digitális aláírás generálása és ellenőrzése

Az információ küldője az előfizetők megállapodása alapján előre kiválasztott titkos kulcs és aszimmetrikus algoritmus (digitális aláírás algoritmus) segítségével titkosítja a továbbított, digitális formában bemutatott információkat, és így megkapja az adatok digitális aláírását. Ezt követően az információ küldője a fent leírt módon kapott titkosítatlan információt és a digitális aláírást egy nyílt kommunikációs csatornán elküldi a címzettnek.

Az üzenet címzettje egy nyilvános kulcs (amely nyilvánosan elérhető) és az előfizetők megállapodása alapján kiválasztott digitális aláírási algoritmus segítségével feloldja a digitális aláírás titkosítását. Ezután összehasonlítja a kapott titkosítatlan információt és a digitális aláírás visszafejtésekor kapott információkat. Ha a digitális aláírást nem hamisították, és a továbbított nyílt információ, akkor ennek a két információnak teljesen egybe kell esnie. Ha az aláírást hamisítják, akkor a kapott egyértelmű információ és a visszafejtés során kapott információ drámaian eltér.

Ilyen következtetés csak akkor garantálható, ha a digitális aláíráshoz választott kriptográfiai algoritmus rendkívül biztonságos, vagyis a továbbított üzenet ismerete és a nyilvános kulcs ismerete alapján lehetetlen a titkos kulcs visszaszerzése (a az aláíró által használt kulcs) bármilyen módon.

A legfejlettebb országokban az a gyakorlat, hogy a digitális aláírási algoritmust állami szabványok formájában határozzák meg. Ilyen szabványok is léteznek Orosz Föderáció. A bennük választott titkosítási algoritmus az eredmény Nagyszerű munka kriptográfusok különböző szervezetektől.

Elliptikus görbék

Az elliptikus görbe algoritmusa az El Gamal séma továbbfejlesztése, amelyet korábban gyakran használtak a digitális aláírások kezelésére. Új lehetőség El Gamal séma a p-elemek véges mezője feletti elliptikus görbék berendezését használja, amelyeket számpárok (x, y) halmazaként definiálunk (amelyek mindegyike 0 és p-1 tartományban van), kielégítve a összehasonlítás (az a és b számok rögzítettek, és eleget tesznek néhány további feltételnek): y^2 = x^3 + ax + b mod p.

Az Orosz Föderáció új, „Az elektronikus digitális aláírásról” szóló törvénye pontosan az elliptikus görbék matematikai berendezésén alapuló aláírás generálására és ellenőrzésére szolgáló eljárásokon alapul. Korábban megerősítették a magas kriptográfiai minőségeket, amelyek a privát aláírási kulcs titokban tartása mellett garantálják, hogy a számítástechnika és a megfelelő matematikai algoritmusok fejlődését figyelembe véve is több évtizeden át ne lehessen hamisítani.


Titkos és nyilvános kulcsok

Az elektronikus digitális aláírás csak akkor tudja ellátni a funkcióját, ha az aláíró olyan információval rendelkezik, amelyhez idegenek nem férhetnek hozzá. Ez az információ hasonló a titkosítási kulcshoz, ezért „az elektronikus digitális aláírás privát kulcsának” nevezik. A magánkulcs titkának megőrzésének feladata eleve hasonló a titkosítási kulcs titokban tartásához, mivel a privát aláírási kulcs ismerete egy üres papírlapnak felel meg a magánkulcs tulajdonosának aláírásával, amelyre a támadó bármilyen szöveg, amely a privát kulcs tulajdonosához lesz rendelve. Az aláírási kulcs tulajdonosának a magánkulcsot titokban kell tartania, és haladéktalanul kérnie kell az aláírási kulcs tanúsítványának felfüggesztését, ha okkal feltételezhető, hogy a privát aláírási kulcs titka veszélybe került.

Mint minden rejtjelnek, kulcsnak, a titkos kulcsnak is meg kell felelnie a kriptográfiában elfogadott követelményeknek. Különösen a kulcsválasztás lehetőségét kell kizárni. A modern kriptográfiában speciális berendezéseket használnak a kulcsok előállítására, amelyek lehetővé teszik olyan kulcsok előállítását, amelyek véletlenszerű kiválasztásának valószínűsége körülbelül 10-70-10-80, vagyis a kiválasztás gyakorlatilag kizárt.

Minden „titkos kulcsnak” van saját „nyilvános kulcsa”, amelyet az üzeneteket fogadó személyek használnak. Az adott titkos kulcshoz tartozó nyilvános kulcsot az üzenet küldője állítja elő egy speciális segítségével szoftver, digitális aláírási eszközökbe ágyazva, és vagy előre elküldik a többi hálózati előfizetőnek, vagy egy aláírt üzenetben szerepelnek, vagy elérhetők valamelyik szerveren.

Annak a felhasználónak, aki digitális aláírás nyilvános kulcsát használ más hálózati előfizetők aláírásának ellenőrzésére, egyértelműen meg kell tudnia állapítani, hogy melyik felhasználóhoz melyik nyilvános kulcs tartozik. A digitális aláírás működésének ezen szakaszában fellépő hibák esetén előfordulhat, hogy az üzenet forrása helytelenül kerül meghatározásra, az ebből eredő összes következménnyel együtt. Fontos, hogy egy adott felhasználó nyilvános kulcsának tulajdonjogára vonatkozó információkat dokumentálják, és ezt a regisztrációt egy speciálisan kijelölt felelős hatóságnak kell elvégeznie.

Az aláírást igazoló dokumentum az EDS nyilvános kulcs tanúsítvány (aláírási tanúsítvány). Megerősíti, hogy a nyilvános digitális aláírási kulcs a privát aláírási kulcs tulajdonosához tartozik. Az ilyen dokumentumot nyilvános kulcsú aláírás-hitelesítő hatóságnak kell kiállítania.

Egy ilyen dokumentum jelenléte fontos az adott dokumentum egy adott személy általi létrehozásával kapcsolatos viták megoldása során. Annak érdekében, hogy kizárják a kulcstanúsítványok felhasználói általi megváltoztatásának lehetőségét, amikor azokat kommunikációs csatornákon továbbítják, az elektronikus adatok formájában lévő tanúsítványt a hitelesítési központ digitális aláírásával írják alá. A hitelesítő központ tehát az elektronikus közjegyzői feladatokat látja el, igazolnia kell az aláírt elektronikus dokumentum jogosságát. Ezért az ilyen közjegyzőnek a közjegyzőhöz hasonlóan a kormányhivatal által kiadott engedély alapján kell ellátnia feladatait.

Jó digitális aláírási algoritmus

Mindenekelőtt a digitális aláírási algoritmusnak „erősnek” kell lennie az aláírás-hamisítás elleni védelem szintjét illetően. Az információtitkosításhoz képest, amelyben a „gyenge” algoritmusok információolvasáshoz vezetnek, a „gyenge” digitális aláírási algoritmusok aláírás-hamisításhoz vezetnek. Az elektronikus aláírás hamisítása következményeit tekintve egyenértékű lehet a kézzel írott aláírás hamisításával.

Tehát ahhoz, hogy egy digitális aláírási algoritmus jó legyen, erősnek kell lennie. Az „erős” algoritmusok természetesen magukban foglalják az állami szabványokként elfogadott algoritmusokat is. A legteljesebben kielégítik a különféle követelményeket, beleértve a segítségnyújtás követelményét is magas szint aláírás-hamisítás elleni védelem.

Az első orosz digitális aláírási szabványt az orosz állami szabvány hagyta jóvá, és 1994-ben léptették életbe.

Az orosz és az amerikai szabványok digitális aláírási algoritmusait összehasonlítva megállapítható, hogy az algoritmusok mögött meghúzódó ötletek egybeesnek. Ez vonatkozik mind a régi, mind az új aláírási szabványokra. Ez a körülmény közvetett megerősítésnek tekinthető a kiválasztott hazai digitális aláírási algoritmusok magas speciális tulajdonságaira és a valós idejű aláírás-hamisítás lehetetlenségére.

Ahhoz, hogy a digitális aláírási algoritmus jó legyen, az is szükséges, hogy kényelmesen megvalósítható legyen számítógépeken. Maga az aláírási eljárás minimális időt vesz igénybe, és ne késleltesse a dokumentumok feldolgozását az elektronikus dokumentumkezelésben. Az állami szabványként elfogadott algoritmusok általában megfelelnek ennek a követelménynek.

A digitális aláírás azt jelenti

Néhány szó a digitális aláírást megvalósító technikai eszközökről. A fent tárgyalt összetett matematikai transzformációkat (információ titkosítása, kivonatolása, digitális aláírások hitelességének ellenőrzése, digitális aláírási kulcsok előállítása) viszonylag rövid idő alatt kell végrehajtani, és általában szoftverrel vagy hardverrel valósítják meg, amelyek ún. digitális aláírási eszközök.

Anti-utánzat

Mint fentebb említettük, a digitális aláírás használata megoldja az utánzás problémáját. Az adatvédelem utánzása a feldolgozó rendszerekben a hamis adatok előírása elleni védelmet jelenti. Életciklusának bizonyos szakaszaiban az információ szinte mindig a felette való közvetlen irányítás zónáján kívülre kerül. Ez történik például az adatok kommunikációs csatornákon történő továbbításakor vagy mágneses számítógépes adathordozón történő tároláskor, amelyhez szinte soha nem lehet megakadályozni az illetéktelen személyek fizikai hozzáférését.

Így az esetek túlnyomó többségében fizikailag megakadályozva az adatok jogosulatlan megváltoztatását valódi rendszerek feldolgozásuk, továbbításuk és tárolásuk nem lehetséges. Ezért rendkívül fontos az ilyen változások tényének azonnali észlelése - ha az ilyen véletlen vagy szándékos torzulásokat időben észlelik, a rendszerhasználók veszteségei minimálisak lesznek, és csak az „üres” átvitel vagy hamis tárolás költségeire korlátozódnak. adatok, ami természetesen minden valós helyzetben mérhetetlenül kevesebb, mint a használatukból eredő esetleges kár. A rendszeren hamis információt sugárzó támadó célja az, hogy azokat valódinak adja ki, és ez csak akkor lehetséges, ha a kiszabás tényét nem észlelik időben, így ennek a ténynek a rögzítése a támadó minden erőfeszítését megtagadja. .

Kriptográfiai hash függvények

A kriptográfiai hash függvényeket általában üzenetkivonat generálására használják digitális aláírás létrehozásakor. A hash-függvények egy üzenetet egy rögzített méretű hash-értékre képeznek le úgy, hogy a lehetséges üzenetek teljes halmaza egyenletesen oszlik el a hash-értékek halmaza között. A kriptográfiai hash függvény azonban ezt úgy teszi meg, hogy szinte lehetetlen a dokumentumot egy adott hash értékhez illeszteni. Manapság sok jó kriptográfiai hash függvényt találtak ki, mint például az MD5 és az SHA.

A használt hash függvénynek képesnek kell lennie arra, hogy bármilyen hosszúságú üzenetet fix hosszúságú bináris sorozatmá alakítson át. Ezenkívül a következő tulajdonságokra van szüksége:

A hash függvény alkalmazása után megjelenő üzenetnek az eredeti üzenet minden bitjétől és azok megjelenési sorrendjétől kell függnie;

Az üzenet kivonatolt változatának használatával nem lehet magát az üzenetet rekonstruálni.

Átfogó üzenetvédelem

Mivel a titkosítás megvédi az üzeneteket az olvasástól, és a digitális aláírásokat a lecseréléstől, logikus lenne a digitális aláírás és a kombinált titkosítás együttes alkalmazása a teljesebb biztonság érdekében. Ehhez a következőket kell tennie.

Az előkészítő szakaszban például két barát két kulcspárt hoz létre: egy titkos és nyilvános kulcsot az aszimmetrikus titkosításhoz, valamint egy titkos és nyilvános EDS-kulcsot. Nyilvános kulcsokat cserélnek, majd az egyik privát kulcsával aláírt üzenetet küld a másiknak.

Az első barát ezután véletlenszerűen generál egy szimmetrikus K titkosítási kulcsot, amelyet az általa küldött e-mail titkosításához használ, és csak azt az egyet.

Ezután, hogy az üzenet visszafejthető legyen, a K kulcsot titkosítja (és szimmetrikus titkosítási kulcs tiszta szövegben küldése semmi esetre sem elfogadható) barátja aszimmetrikus titkosításának nyilvános kulcsával, és hozzáadja a titkosított levélhez.

A második barát, miután megkapta a titkosított üzenetet, titkos aszimmetrikus titkosítókulcsával dekódolja a K kulcsot, amely aztán magát a levelet dekódolja.

Végül pedig a barát nyilvános kulcsával ellenőrzi a levélben szereplő digitális aláírását, és megbizonyosodik arról, hogy az pontosan a barátjától származott, változatlan formában.

Kényelmetlennek tűnhet, ha túl sok kulcsot kell készítenie. Ennek a problémának a megoldására rendelkezésre áll a Diffie-Hellman algoritmus (amelyet szerzőiről Diffie és Hellman neveztek el), amely lehetővé teszi különösen, hogy ugyanazt a digitális aláírási kulcspárt használjuk mind a digitális aláíráshoz, mind a szimmetrikus titkosításhoz.

XML és digitális aláírás formátum

Jelenleg az XML, vagyis az eXtensible Markup Language válik egyre inkább előtérbe szabványos módon információ "szállítása" a webre. Az XML fő célja egy dokumentum szerkezetének és szemantikájának leírása. Ebben a dokumentum külső megjelenésének leírása elkülönül annak szerkezetétől és tartalmától. Az XML egy rugalmas nyelv, amely többféle célra használható, és számos rendszerrel és adatbázissal tud interfész lenni. De ennek a formátumnak is vannak problémái – biztonsági problémákkal kapcsolatosak.

Az XML teljes körű használatához biztosítani kell az információk védelmét a nem szándékos vagy szándékos torzulásokkal szemben mind az információs rendszerek felhasználói részéről, mind a kommunikációs csatornákon történő továbbításkor. A védelemnek a következő funkciókon kell alapulnia:

Interakcióban részt vevő felek hitelesítése;

Az információk hitelességének és integritásának megerősítése;

A továbbított adatok kriptográfiai lezárása.

Ennek az információvédelemnek a biztosítására célszerű elektronikus digitális aláírást (EDS) és adattitkosítási módszereket alkalmazni. Sőt, általában a digitális aláírás hitelesítést, a hitelesség és integritás megerősítését, az adatlezárás pedig a titkosítást biztosítja. Minket inkább az XML dokumentumok digitális aláírása érdekel.

A W3C jelenleg az XML - Signature Syntax and Processing specifikációt és más kapcsolódó dokumentumokat fejleszti. Most már ajánlási állapotú (http://www.w3.org/TR/xmldsig-core/). Ez a dokumentum biztosítja a teljes XML-dokumentum és annak egy részének aláírását. Az XML aláírással kapcsolatos egyéb dokumentumok a következő címen érhetők el: http://www.w3.org/Signature/.

XML biztonság (Apache)

XML biztonság (Phaos): http://phaos.com/products/category/xml.html

Következtetés

Befejezésül szeretném megjegyezni, hogy mára kedvező feltételek alakultak ki a digitális aláírás alapú rendszerek megvalósításának és használatának problémáinak átfogó megoldására. Fontos hangsúlyozni, hogy a helyesen megvalósított digitális aláírási algoritmus hatékony eszköz az elektronikus dokumentumok hamisításától, illetve további kriptográfiai mechanizmusok alkalmazása esetén ezen dokumentumok jogosulatlan megsemmisítésétől való védelmére.

Irodalom

M. E. Smead, D. K. Brunsted. Adattitkosítási szabvány: múlt és jövő. /Ford. angolból/ M., Mir, TIIER. - 1988. - T.76. - N5.

B. V. Berezin, P. V. Doroškevics. Hagyományos kriptográfián alapuló digitális aláírás//Információvédelem, 2. szám, M.: MP "Irbis-II", 1992.

W. Diffie. A nyilvános kulcsú kriptográfia első tíz éve. /Ford. angolból/ M., Mir, TIIER. - 1988. - T.76. - N5.


Az elektronikus aláírások polgári ügyletek lebonyolítása, állami és önkormányzati szolgáltatások nyújtása, állami és önkormányzati feladatok ellátása során, valamint egyéb jogilag jelentős tevékenységek végzése során – beleértve a más szövetségi törvények által megállapított eseteket is – használatával kapcsolatos kapcsolatokat a szövetségi törvény szabályozza. 2011. 04. 06. 63-FZ „Az elektronikus aláírásokról” (a továbbiakban: 63-FZ. törvény).

Elektronikus aláírás (ES)– ez olyan elektronikus formátumú információ, amely más elektronikus formátumú információhoz (aláírt információ) van csatolva, vagy más módon kapcsolódik ehhez az információhoz, és amely az információt aláíró személy meghatározására szolgál (a 63-as törvény 2. cikkének 1. pontja). F Z).

Olyan elektronikus aláírásról van szó, amely egy elektronikus dokumentumot egyenértékűvé tud tenni a saját kezűleg aláírt papíralapú dokumentummal, pl. jogi erőt adjon neki.

Emlékezzünk vissza, hogy 2013. július 1-ig a hasonló kapcsolatokat a 2002. január 10-i 1-FZ „Az elektronikus digitális aláírásról” szóló szövetségi törvény szabályozta.

A cikk választ ad a következő kérdésekre: „Hogy néz ki az elektronikus aláírás”, „Hogyan működik az elektronikus aláírás”, bemutatja annak lehetőségeit és főbb összetevőit, valamint bemutat egy vizuális lépésről lépésre szóló utasítás a fájl elektronikus aláírással történő aláírásának folyamata.

Mi az az elektronikus aláírás?

Az elektronikus aláírás nem átvehető tárgy, hanem olyan dokumentum kellék, amely lehetővé teszi a digitális aláírás tulajdonosának igazolását, valamint az információ/adat állapotának (változás meglétének vagy hiányának) rögzítését a elektronikus dokumentum aláírásának pillanatától számítva.

Tájékoztatásul:

A rövidített név (a 63. számú szövetségi törvény szerint) ED, de gyakrabban használják az elavult EDS (elektronikus digitális aláírás) rövidítést. Ez például megkönnyíti az internetes keresőkkel való interakciót, hiszen az EP jelenthet elektromos tűzhelyet, személyszállító elektromos mozdonyt stb.

Az Orosz Föderáció jogszabályai szerint a minősített elektronikus aláírás egyenértékű a kézzel írott aláírással, amely teljes jogi erővel rendelkezik. A minősített digitális aláírásokon kívül Oroszországban további kétféle digitális aláírás érhető el:

- minősíthetetlen - biztosítja az irat jogi jelentőségét, de csak az aláírók közötti, a digitális aláírás használatának és elismerésének szabályairól szóló további megállapodások megkötése után teszi lehetővé a dokumentum szerzőségének megerősítését és az aláírás utáni megváltoztathatatlanságának ellenőrzését,

- egyszerű - nem ad jogi jelentőséget az aláírt dokumentumnak mindaddig, amíg az aláírók között további megállapodások nem jönnek létre a digitális aláírás használatának és elismerésének szabályairól, és nem teljesítik a felhasználás jogszabályi feltételeit (egyszerű elektronikus aláírást a magát a dokumentumot, annak kulcsát az információs rendszer követelményeinek megfelelően kell használni, ahol azt használják stb. a szövetségi törvény-63 9. cikkének megfelelően), nem garantálja annak változatlanságát az aláírás pillanatától kezdve, lehetővé teszi megerősíteni a szerzőséget. Felhasználása államtitokkal kapcsolatos esetekben nem megengedett.

Elektronikus aláírási lehetőségek

Az egyének számára a digitális aláírás távoli interakciót biztosít a kormányzattal, az oktatással, az orvosi és egyéb szervekkel információs rendszerek az interneten keresztül.

Az elektronikus aláírás feljogosítja a jogi személyeket az elektronikus kereskedésben való részvételre, és jogilag jelentős szervezést tesz lehetővé elektronikus dokumentumkezelés(EDI) és az elektronikus jelentéstétel szabályozó hatóságok felé történő benyújtása.

Azok a lehetőségek, amelyeket a digitális aláírás nyújt a felhasználók számára, mind az átlagpolgárok, mind a vállalati képviselők mindennapi életének fontos részévé tették.

Mit jelent az „elektronikus aláírást kiadtak az ügyfélnek” kifejezés? Hogyan néz ki a digitális aláírás?

Maga az aláírás nem objektum, hanem az aláírandó dokumentum kriptográfiai átalakításainak eredménye, és semmilyen adathordozón (token, intelligens kártya stb.) nem adható ki „fizikailag”. Ezenkívül nem látható, a szó szó szerinti értelmében; nem úgy néz ki, mint egy tollvonás vagy egy figurális lenyomat. Ról ről, hogyan néz ki az elektronikus aláírás? Egy kicsit alább elmondjuk.

Tájékoztatásul:

A kriptográfiai transzformáció olyan titkosítás, amely titkos kulcsot használó algoritmusra épül. A kulcs nélküli kriptográfiai átalakítás után az eredeti adatok visszaállításának folyamata a szakértők szerint tovább tart, mint a kinyert információ érvényességi ideje.

A flash adathordozó egy kompakt adathordozó, amely flash memóriát és adaptert (USB flash meghajtót) tartalmaz.

A token olyan eszköz, amelynek teste hasonló egy USB flash meghajtóhoz, de a memóriakártya jelszóval védett. A token elektronikus aláírás létrehozásához szükséges információkat tartalmaz. A használatához csatlakoznia kell a számítógép USB-csatlakozójához, és meg kell adnia egy jelszót.

Az intelligens kártya az egy műanyag kártya, amely lehetővé teszi a kriptográfiai műveletek végrehajtását egy beépített chip segítségével.

A chippel ellátott SIM-kártya egy kártya mobilszolgáltató, amely speciális chippel van felszerelve, amelyre a gyártási szakaszban biztonságosan telepítve van egy java alkalmazás, bővítve annak funkcionalitását.

Hogyan értsük a piaci szereplők köznyelvi beszédében szilárdan beépült „elektronikus aláírást kiadtak” kifejezést? Miből áll az elektronikus aláírás?

A kiadott elektronikus aláírás 3 elemből áll:

1 - az elektronikus aláírás eszköze, amely egy sor kriptográfiai algoritmus és funkció megvalósításához szükséges technikai eszközökkel. Ez lehet egy számítógépre telepített kriptoprovider (CryptoPro CSP, ViPNet CSP), vagy egy független token beépített kriptoproviderrel (EDS Rutoken, JaCarta GOST), vagy egy „elektronikus felhő”. Az „elektronikus felhő” használatával kapcsolatos digitális aláírási technológiákról az Egységes Elektronikus Aláírás Portál következő cikkében olvashat bővebben.

Tájékoztatásul:

A kriptográfiai szolgáltató egy független modul, amely „közvetítőként” működik közöttük operációs rendszer, amely egy bizonyos funkciókészlet segítségével vezérli azt, és egy program- vagy hardverkomplexum, amely kriptográfiai átalakításokat hajt végre.

Fontos: a tokent és a rajta lévő minősített digitális aláírást az Orosz Föderáció FSB-jének hitelesítenie kell a követelményeknek megfelelően szövetségi törvény № 63.

2 - egy kulcspár, amely két személytelen bájtkészletből áll, amelyeket egy elektronikus aláírási eszköz generál. Ezek közül az első az elektronikus aláírási kulcs, amelyet „privátnak” neveznek. Magának az aláírásnak a létrehozására szolgál, és titokban kell tartani. A „privát” kulcs elhelyezése számítógépen és flash adathordozón rendkívül nem biztonságos, tokenen kissé nem biztonságos, a tokenen/intelligens kártyán/sim-kártyán pedig nem eltávolítható formában a legbiztonságosabb. A második az elektronikus aláírás-ellenőrző kulcs, amelyet „nyilvánosnak” neveznek. Nem titkolva, egyedileg a „privát” kulcshoz van kötve, és szükséges ahhoz, hogy bárki ellenőrizhesse az elektronikus aláírás helyességét.

3 - Hitelesítési központ (CA) által kiállított EDS hitelesítő kulcs tanúsítvány. Célja, hogy egy „nyilvános” kulcs anonimizált bájtkészletét társítsa az elektronikus aláírás tulajdonosának (személy vagy szervezet) azonosítójához. A gyakorlatban ez így néz ki: például Ivan Ivanovics Ivanov ( Egyedi) érkezik a hitelesítési központba, bemutatja útlevelét, és a CA tanúsítványt állít ki neki, amely megerősíti, hogy a bejelentett „nyilvános” kulcs Ivan Ivanovics Ivanov tulajdona. Erre azért van szükség, hogy megakadályozzuk a csaló sémát, amelynek telepítése során a támadó a „nyílt” kód továbbítása közben elfoghatja és lecserélheti a sajátjára. Ez lehetőséget ad a bűnözőnek, hogy kiadja magát az aláírónak. A jövőben az üzeneteket elfogva és változtatásokat végrehajtva digitális aláírásával megerősítheti azokat. Éppen ezért kiemelten fontos az elektronikus aláírás-ellenőrző kulcs tanúsítvány szerepe, melynek helyességéért a hitelesítő központ anyagi és adminisztratív felelősséget visel.

Az Orosz Föderáció jogszabályaival összhangban vannak:

— az „elektronikus aláírás-ellenőrző kulcstanúsítvány” minősítés nélküli digitális aláíráshoz jön létre, és hitelesítési központ bocsáthatja ki;

— „minősített elektronikus aláírás-ellenőrző kulcs tanúsítvány” minősített digitális aláíráshoz jön létre, és csak akkreditált Hírközlési Minisztérium bocsáthatja ki. tömegkommunikáció UC.

Hagyományosan jelezhetjük, hogy az elektronikus aláírás-ellenőrző kulcsok (byte-készletek) technikai fogalmak, a „nyilvános” kulcs tanúsítványa és a hitelesítés-szolgáltató pedig szervezeti fogalom. A CA ugyanis egy olyan strukturális egység, amely pénzügyi-gazdasági tevékenysége keretében felelős a „nyilvános” kulcsok és tulajdonosaik egyeztetéséért.

Összefoglalva a fentieket, az „elektronikus aláírást kiadtak az ügyfélnek” kifejezés három összetevőből áll:

  1. Az ügyfél vásárolt egy elektronikus aláírási eszközt.
  2. Kapott egy „nyilvános” és „privát” kulcsot, amelyek segítségével generálják és ellenőrzik a digitális aláírást.
  3. A CA tanúsítványt adott ki az ügyfélnek, amely megerősíti, hogy a kulcspárból származó „nyilvános” kulcs ehhez a személyhez tartozik.

Biztonsági probléma

Az aláírt dokumentumok kötelező tulajdonságai:

  • sértetlenség;
  • megbízhatóság;
  • hitelesség (a hitelesség; az információ szerzőségének „nem tagadása”).

Ezeket titkosítási algoritmusok és protokollok, valamint az ezekre épülő szoftverek és hardver-szoftver megoldások biztosítják az elektronikus aláírás generálására.

Bizonyos fokú leegyszerűsítéssel azt mondhatjuk, hogy az elektronikus aláírás és az annak alapján nyújtott szolgáltatások biztonsága azon alapul, hogy az elektronikus aláírás „magán” kulcsait titkosan, védett formában kezeljük, és minden felhasználó felelősségteljesen tárolja azokat, és nem engedi meg az incidenseket.

Megjegyzés: token vásárlásakor fontos a gyári jelszó megváltoztatása, így a tulajdonoson kívül senki sem férhet hozzá a digitális aláírási mechanizmushoz.

Hogyan írjunk alá egy fájlt elektronikus aláírással?

A digitális aláírási fájl aláírásához több lépést kell végrehajtania. Példaként nézzük meg, hogyan lehet minősített elektronikus aláírást elhelyezni az Egységes Elektronikus Aláírás Portál védjegytanúsítványán .pdf formátumban. Kell:

1. Kattintson a jobb gombbal a dokumentumra, és válassza ki a kriptográfiai szolgáltatót (jelen esetben a CryptoARM-ot) és az „Aláírás” oszlopot.

2. Kövesse a titkosítási szolgáltató párbeszédpaneleinek elérési útját:

Ebben a lépésben, ha szükséges, kiválaszthat egy másik fájlt az aláírásra, vagy kihagyhatja ezt a lépést, és közvetlenül a következő párbeszédpanelre léphet.

A Kódolás és a Kiterjesztés mezők nem igényelnek szerkesztést. Az alábbiakban kiválaszthatja, hogy az aláírt fájl hova kerüljön mentésre. A példában egy digitális aláírással ellátott dokumentum kerül az asztalra.

Az „Aláírás tulajdonságai” blokkban válassza az „Aláírt” lehetőséget, ha szükséges, megjegyzést fűzhet hozzá. A többi mező tetszés szerint kizárható/kijelölhető.

Válassza ki a kívántat a tanúsítványtárból.

Miután ellenőrizte, hogy a „Tanúsítvány tulajdonosa” mező helyes-e, kattintson a „Tovább” gombra.

Ebben a párbeszédablakban történik az elektronikus aláírás létrehozásához szükséges adatok végső ellenőrzése, majd a „Befejezés” gomb megnyomása után a következő üzenet jelenik meg:

A művelet sikeres befejezése azt jelenti, hogy a fájl kriptográfiailag át lett konvertálva, és olyan kellékeket tartalmaz, amelyek az aláírást követően rögzítik a dokumentum megváltoztathatatlanságát és biztosítják annak jogi jelentőségét.

Tehát hogyan néz ki egy elektronikus aláírás egy dokumentumon?

Például veszünk egy elektronikus aláírással aláírt fájlt (.sig formátumban mentve), és megnyitjuk egy kriptoszolgáltatón keresztül.

Asztali töredék. Balra: digitális aláírással aláírt fájl, jobbra: kriptográfiai szolgáltató (például CryptoARM).

Az elektronikus aláírás megjelenítése magában a dokumentumban annak megnyitásakor nem biztosított, mivel az szükséges. De vannak kivételek, például a Szövetségi Adószolgálat elektronikus aláírása, amikor kivonatot kap a jogi személyek egységes állami nyilvántartásából / az egyéni vállalkozók egységes állami nyilvántartásából online szolgáltatás feltételesen megjelenik magán a dokumentumon. A képernyőkép a címen található

De hogyan a végén EDS „kinézet”, vagy inkább hogyan van feltüntetve a dokumentumban az aláírás ténye?

Ha megnyitja az „Aláírt adatok kezelése” ablakot a kriptográfiai szolgáltatón keresztül, információkat láthat a fájlról és az aláírásról.

Ha a „Nézet” gombra kattint, megjelenik egy ablak, amely információkat tartalmaz az aláírásról és a tanúsítványról.

Az utolsó képernyőkép egyértelműen mutatja hogyan néz ki a digitális aláírás egy dokumentumon?"belülről".

Elektronikus aláírást vásárolhat a címen.

Tegyen fel további kérdéseket a cikk témájával kapcsolatban a megjegyzésekben, az Egységes Elektronikus Aláírás Portál szakértői biztosan válaszolnak Önnek.

A cikket az Egységes Elektronikus Aláírás Portál weboldalának szerkesztői készítették a SafeTech anyagainak felhasználásával.

Az anyag teljes vagy részleges felhasználása esetén egy hiperhivatkozás a www..