Právne funkcie elektronického podpisu. Elektronický digitálny podpis. Typy digitálneho podpisu

Ako všetci ľudia, predplatitelia dátové siete nemusia si navzájom dôverovať alebo sa správať nečestne. Môžu falšovať správy iných ľudí, popierať ich autorstvo alebo sa vydávať za inú osobu. Tieto problémy sa stávajú obzvlášť naliehavými v súvislosti s rozvojom elektronického obchodu a možnosti platenia za služby cez internet. Preto v mnohých komunikačných systémoch musí mať príjemca korešpondencie možnosť overiť si pravosť dokumentu a tvorca elektronickej správy musí byť schopný príjemcovi alebo tretej osobe dokázať jej autorstvo. Elektronické dokumenty preto musia mať analóg konvenčného fyzického podpisu. Podpis musí mať tieto vlastnosti:

  1. podpis reprodukuje iba jedna osoba a jeho pravosť môžu overiť mnohí;
  2. podpis je neoddeliteľne spojený s touto správou a nemožno ho preniesť do iného dokumentu;
  3. po podpísaní dokumentu ho nemožno zmeniť;
  4. podpis nie je možné odmietnuť, to znamená, že ten, kto dokument podpísal, nebude môcť neskôr tvrdiť, že nepodpísal.

Asymetrické algoritmy je možné použiť šifrovanie digitálny (elektronický) podpis( digitálny podpis ) - jedinečný číselný doplnok k prenášaným informáciám, ktorý umožňuje overiť ich autorstvo. Elektronický digitálny podpis(EDS) je sekvencia bitov s pevnou dĺžkou, ktorá sa vypočíta určitým spôsobom pomocou obsahu podpísanej informácie a tajného kľúča.

Pri generovaní digitálneho podpisu sa zašifruje buď celá správa špeciálnym spôsobom, alebo výsledok výpočtu hašovacej funkcie zo správy. Druhá metóda je zvyčajne preferovaná, pretože môže mať podpisovaná správa rôzna veľkosť, niekedy dosť veľký a hash kód má vždy konštantnú nie príliš veľkú dĺžku. Pozrime sa podrobnejšie na obe možnosti vytvorenia EDS.

Najjednoduchší spôsob je založený, podobne ako pri otvorenom šifrovaní, na použití dvojice vzájomne prepojených kľúčov (verejného a súkromného). Úlohy súkromného a verejného kľúča sa však menia – podpisový kľúč sa stáva tajným a overovací kľúč verejný. Ak je zároveň zachovaná vlastnosť, že je prakticky nemožné nájsť súkromný kľúč z verejného kľúča, potom samotná správa, zašifrovaná tajným kľúčom, môže slúžiť ako podpis. Správu teda môže podpísať iba vlastník súkromného kľúča, ale overiť podpis môže každý, kto má jeho verejný kľúč.

Nech napríklad používateľ A chce poslať podpísanú správu používateľovi B. Postup vytvorenia a overenia podpisu pozostáva z nasledujúcich krokov:

  1. Používateľ A zašifruje správu M svojím súkromným kľúčom R a prijme zašifrovanú správu C.
  2. Zašifrovaná správa sa odošle používateľovi B.
  3. Používateľ B dešifruje prijatú správu C pomocou verejného kľúča používateľa A. Ak je správa dešifrovaná, potom ju podpíše používateľ A.

ryža. 9.2.


Ryža. 9.2.

Pokiaľ používateľ A bezpečne uchováva svoj súkromný kľúč, jeho podpisy sú platné. Okrem toho nie je možné zmeniť správu bez prístupu k súkromnému kľúču účastníka A; čím sa zabezpečí pravosť a integrita údajov.

Fyzická reprezentácia páru kľúčov závisí od konkrétneho systému, ktorý podporuje používanie EDS. Najčastejšie sa kľúč zapisuje do súboru, ktorý okrem samotného kľúča môže obsahovať napríklad informácie o používateľovi – vlastníkovi kľúča, dátume expirácie kľúča, ako aj určitej množine údajov potrebných na prevádzku konkrétneho systému (bližšie v časti „Elektronický digitálny podpis“). Údaje o majiteľovi kľúča umožňujú implementovať ďalšiu dôležitú funkciu EDS - určenie autorstva, pretože pri overení podpisu je okamžite jasné, kto podpísal túto alebo tú správu. Softvérové ​​produkty, ktoré vykonávajú overenie digitálneho podpisu, sú zvyčajne nakonfigurované tak, že výsledok vykonania sa na obrazovke zobrazí v ľahko čitateľnej forme, ktorá označuje používateľa, ktorý podpísal, napríklad takto:

"Podpis súboru order.doc je správny (

Na obr. 9.2 je znázornená schéma vzniku tzv digitálny podpis s obnovou dokumentov. Digitálne podpisy s obnovou dokumentu, ako to bolo, obsahujú dokument, ktorý sa podpisuje: v procese overovania podpisu sa automaticky vypočíta aj telo dokumentu. Ak bola správa počas dešifrovania obnovená správne, podpis bol správny. Digitálny podpis s obnovou dokumentov je možné implementovať napríklad pomocou jedného z najpopulárnejších algoritmov generovania digitálnych podpisov - RSA.

V prípade použitia digitálneho podpisu s obnovou dokumentu je celá správa podpísaná, teda zašifrovaná. V súčasnosti sa to v praxi bežne nerobí. Šifrovacie algoritmy s verejným kľúčom sú dosť pomalé, navyše je potrebné veľa pamäte na potvrdenie integrity správy. Okrem toho sa takmer všetky použité algoritmy na výpočet EDS používajú na výpočet správy vopred určenej štandardnej dĺžky. Napríklad v ruskom algoritme generovania digitálneho podpisu GOST R34.10-94 je táto veľkosť definovaná ako 32 bajtov. Preto, aby sa ušetril čas a výpočtové zdroje, ako aj pre pohodlie, sa zvyčajne používa asymetrický algoritmus spolu s nejakým druhom jednosmernej hašovacej funkcie. V tomto prípade sa najprv pomocou hašovacej funkcie vypočíta hašovací kód požadovanej veľkosti zo správy ľubovoľnej dĺžky a potom sa na výpočet digitálneho podpisu hašovací kód získaný zo správy v predchádzajúcej fáze zašifruje.

Zavolá sa EDS, vypočítaná z hash kódu dokumentu pripojiteľné digitálne podpisy. Takéto digitálne podpisy sú akýmsi číselným kódom, ktorý musí byť pripojený k podpisovanému dokumentu. Samotná správa nie je šifrovaná a prenáša sa ako čistý text spolu s digitálnym podpisom odosielateľa.

Ak chce používateľ A poslať používateľovi B správu M, doplnenú o pripojený digitálny podpis, potom postup na vytvorenie a overenie podpisu by mal pozostávať z nasledujúcich krokov:

  1. Používateľ A pošle používateľovi B svoj verejný kľúč U prostredníctvom akéhokoľvek komunikačného kanála, napríklad e-mailom.
  2. Používateľ A pomocou nejakej spoľahlivej hašovacej funkcie H vypočíta hašovací kód svojej správy h = H(M) .
  3. Používateľ A potom zašifruje hash kód správy h svojim súkromným kľúčom R a prijme digitálny podpis S .
  4. Pôvodná správa M spolu s digitálnym podpisom C sa odošle používateľovi B.
  5. Používateľ B vypočíta hašovací kód h prijatej správy M a potom overí digitálny podpis používateľa C pomocou verejného kľúča používateľa A.

Tento protokol môže byť reprezentovaný ako diagram, ako v

Elektronický digitálny podpis (EDS) je možno najzaujímavejšou aplikáciou kryptografie s verejným kľúčom. Základom elektronického digitálneho podpisu je matematická transformácia podpísaných údajov pomocou osobného (tajného) kľúča autora. Elektronický digitálny podpis, rovnako ako akékoľvek iné údaje, možno prenášať spolu s podpísanými údajmi, teda údajmi, ktoré sú ním chránené. To znamená, že môžete napríklad napísať e-mail, podpísať ho tajným kľúčom a poslať priateľovi prostredníctvom otvorenej komunikácie (cez internet). EDS má také vlastnosti, že ak sa (úmyselne alebo náhodne) zmení iba jeden bit informácie, podpis bude nespoľahlivý (neplatný). Ak je digitálny podpis platný, váš priateľ si môže byť istý, že list nie je skreslený a navyše autorom listu ste vy a nie niekto iný.

10. januára 2002 prezident Ruskej federácie schválil federálny zákon „O elektronickom digitálnom podpise“. Prijatím zákona sa ustanovili zákonné podmienky na používanie digitálnych podpisov v elektronických dokumentoch, za ktorých elektronický digitálny podpis v elektronický dokument sa uznáva ako ekvivalent vlastnoručného podpisu v papierovom dokumente a položil základ pre vytvorenie právne významného systému správy elektronických dokumentov.

Na koniec papierového listu alebo dokumentu spravidla pripojí svoj podpis exekútor alebo zodpovedná osoba. Táto akcia slúži na dva účely. Po prvé, príjemca má možnosť overiť si pravosť listu porovnaním podpisu so vzorom, ktorý má. Po druhé, osobný podpis je právnou zárukou autorstva dokumentu. Posledné hľadisko je dôležité najmä pri uzatváraní rôznych druhov obchodných transakcií, vyhotovovaní splnomocnení, záväzkov a pod. Rovnaké ciele sleduje aj EDS (elektronický digitálny podpis), len dokumenty (listy) a samotný podpis sa v tomto prípade predpokladá v elektronickej forme.

Sledované ciele

Povedzme teda, že existujú dvaja používatelia „A“ a „B“. Pred akými porušeniami a akciami útočníka by mal autentifikačný systém chrániť.

Odmietnutie

"A" tvrdí, že neposlal správu "B", aj keď v skutočnosti poslal. Na vylúčenie tohto porušenia sa používa elektronický (alebo digitálny) podpis.

Modifikácia

"B" modifikuje správu a tvrdí, že danú (upravenú) správu mu poslal "A".

falošný

„B“ tvorí správu a tvrdí, že danú (upravenú) správu mu poslal „A“.

Aktívne odpočúvanie

"C" zachytáva správy medzi "A" a "B", aby ich skryte upravil.

Digitálne podpisy sa používajú na ochranu pred modifikáciou, falšovaním a maskovaním.

Maskovanie (imitácia)

„C“ odošle „B“ správu v mene „A“. V tomto prípade sa na ochranu používa aj elektronický podpis.

Opakujte

"C" zopakuje predtým odoslanú správu, ktorú "A" poslal skôr na "B". Napriek tomu, že sa prijímajú najrôznejšie opatrenia na ochranu pred opakovaním, je to práve tento spôsob, ktorý predstavuje väčšinu prípadov nezákonného výberu a míňania peňazí v elektronických platobných systémoch.

Podstata digitálneho podpisu

Je dobre známe, že digitálny podpis súborov alebo správ elektronickej pošty sa vykonáva pomocou kryptografických algoritmov, ktoré používajú asymetrické kľúče: skutočný podpis používa "tajný kľúč" a na overenie podpisu niekoho iného - "verejný kľúč". Kľúče sú čísla dostatočne veľkej dĺžky (od 512 do 4096 bitov), ​​ktoré sú navzájom matematicky prepojené.

Digitálny podpis správy (súbor, e-mail, sieťové pakety) je bitová sekvencia pevnej dĺžky vytvorená z textu správy pomocou tajného kľúča jej tvorcu. Správnosť podpisu sa overuje pomocou verejného kľúča (pozri obrázok „Vytvorenie a overenie EDS“). Zvyčajne sa spolu so správou podpisujú aj niektoré jej „náležitosti“: dátum a čas vytvorenia správy, (prípadne) číslo verzie správy, „životnosť“ správy. Môžete prísť s ďalšími parametrami správy „kritickými pre aplikáciu“. Digitálny podpis sa odosiela spolu so správou a zvyčajne sa stáva jej neoddeliteľnou súčasťou. Príjemca správy musí mať kópiu verejného kľúča odosielateľa. Schémy distribúcie verejného kľúča sa môžu pohybovať od jednoduchej výmeny súkromných kľúčov až po komplexnú, viacvrstvovú „infraštruktúru verejného kľúča“ (PKI). Ak príjemca pri kontrole digitálneho podpisu potvrdí jeho správnosť, môže si byť istý nielen nezmeniteľnosťou a „relevantnosťou“ správy, ale – čo je najdôležitejšie – že správu skutočne „podpísal“ jej autor alebo odosielateľ. . Správa môže niesť viacero podpisov, ktoré slúžia na rôzne účely. V tomto prípade je každý ďalší podpis „prekrytý“ správou spolu so všetkými predchádzajúcimi podpismi. Napríklad v niektorých klientsko-bankových systémoch platobný príkaz podpísané „autorom“ (účtovníkom, klientom alebo inou osobou oprávnenou na vykonanie platby) a „odosielateľom“ (pokladníkom, pracovníkom v službe alebo inou osobou vykonávajúcou technické práce na prevode).

certifikačná autorita

Vyššie boli spomenuté slová „tajný kľúč“ a „verejný kľúč“. Odkiaľ prišli? Musí ich vygenerovať certifikačná autorita. Certifikačná autorita je štruktúra (organizácia), ktorá spravuje certifikáty. Certifikát verejného/súkromného kľúča je nasledujúci súbor údajov:

Názov subjektu alebo objektu systému, ktorý ho jednoznačne identifikuje v systéme;

Verejný / súkromný kľúč subjektu alebo objektu systému;

Ďalšie atribúty určené požiadavkami na používanie certifikátu v systéme;

Elektronický digitálny podpis Vydavateľa (Certifikačnej autority), ktorý osvedčuje súhrn týchto údajov.

Tak napríklad certifikát súkromného kľúča obsahuje samotný súkromný kľúč a ďalšie informácie.

Pre každého registrovaného užívateľa informačného systému vygeneruje certifikačná autorita dva certifikáty - certifikát súkromného kľúča a certifikát verejného kľúča. Navyše, CA vydá prvý certifikát osobne iba registrovanému používateľovi (napríklad na diskete) a nikomu inému - to je "podpis". Druhý certifikát je verejný, CA ho zverejňuje vo verejnom úložisku, aby ho každý záujemca mohol bez väčších problémov nájsť.

Vytvorenie a overenie EDS

Odosielateľ informácií pomocou tajného kľúča a asymetrického algoritmu (EDS algoritmu) vopred zvoleného dohodou medzi účastníkmi zašifruje prenášané informácie prezentované v digitálnej forme, a tak dostane digitálny podpis údajov. Ďalej odosielateľ informácie posiela nezašifrované informácie a digitálny podpis získaný vyššie opísaným spôsobom príjemcovi cez otvorený komunikačný kanál.

Príjemca správy pomocou verejného kľúča (ktorý je verejne dostupný) a algoritmu EDS zvoleného na základe dohody medzi účastníkmi odtajní digitálny podpis. Potom porovná nezašifrované informácie, ktoré dostal, a informácie prijaté pri dešifrovaní digitálneho podpisu. Ak digitálny podpis nebol sfalšovaný alebo skreslený prenášaný otvorené informácie, potom sa tieto dve informácie musia presne zhodovať. Ak je podpis sfalšovaný, prijaté jasné informácie a informácie získané počas dešifrovania sa budú výrazne líšiť.

Takýto záver možno zaručiť len vtedy, ak je kryptografický algoritmus zvolený pre digitálny podpis vysoko bezpečný, to znamená, že nie je možné získať tajný kľúč (kľúč používaný podpisovateľom) akýmkoľvek spôsobom založeným na znalosti prenášanej správy a znalosť verejného kľúča.

V najvyspelejších krajinách existuje prax nastavenia algoritmu EDS vo forme štátnych noriem. Takéto normy existujú v Ruská federácia. Výsledkom je v nich zvolený šifrovací algoritmus dobrá práca kryptografov rôznych organizácií.

Eliptické krivky

Algoritmus eliptickej krivky je vylepšením schémy El Gamal, ktorá sa predtým často používala na prácu s EDS. Nová možnosť ElGamalova schéma využíva aparát eliptických kriviek nad konečným poľom p-prvkov, ktoré sú definované ako množina dvojíc čísel (x, y) (z ktorých každé leží v intervale od 0 do p-1) vyhovujúcich porovnávaniu. (čísla a a b sú pevné a spĺňajú niektoré ďalšie podmienky): y^2 = x^3 + ax + b mod p.

Nový zákon Ruskej federácie „O elektronickom digitálnom podpise“ je presne založený na postupoch vývoja a overovania podpisu na základe matematického aparátu eliptických kriviek. Už skôr boli potvrdené vysoké kryptografické kvality, ktoré pri zachovaní tajného kľúča podpisu zaručujú nemožnosť jeho sfalšovania na niekoľko desaťročí, a to aj s prihliadnutím na vývoj výpočtovej techniky a zodpovedajúcich matematických algoritmov.


Tajné a verejné kľúče

EDS môže vykonávať svoje funkcie iba vtedy, ak má podpisovateľ nejaké informácie, ktoré nie sú dostupné neoprávneným osobám. Táto informácia je podobná kľúču v šifrovaní, a preto sa nazýva „súkromný kľúč elektronického digitálneho podpisu“. Úloha utajenia súkromného kľúča je v podstate rovnaká ako utajovanie šifrovacieho kľúča, keďže znalosť súkromného kľúča podpisu zodpovedá prázdnemu kúsku papiera podpísanému vlastníkom súkromného kľúča, na ktorý môže útočník napísať ľubovoľný text. ktorý bude priradený vlastníkovi súkromného kľúča. Vlastník podpisového kľúča by mal zachovať súkromný kľúč v tajnosti a okamžite požiadať o pozastavenie certifikátu podpisového kľúča, ak existuje dôvod domnievať sa, že bolo porušené tajomstvo podpisového súkromného kľúča.

Ako každá šifra, kľúč, aj tajný kľúč musí spĺňať požiadavky akceptované v kryptografii. Predovšetkým by sa mala vylúčiť možnosť výberu kľúča. V modernej kryptografii sa na výrobu kľúčov používa špeciálne zariadenie, ktoré umožňuje vyrábať kľúče, ktorých pravdepodobnosť náhodného výberu je asi 10-70-10-80, to znamená, že výber je prakticky vylúčený.

Každý „tajný kľúč“ má svoj vlastný „verejný kľúč“, ktorý používajú osoby prijímajúce správy. Verejný kľúč zodpovedajúci konkrétnemu súkromnému kľúču vygeneruje odosielateľ správy pomocou špeciálneho softvér zabudovaný v nástrojoch EDS a je buď vopred zaslaný iným účastníkom siete, alebo je zahrnutý v podpísanej správe, alebo je dostupný na niektorom serveri.

Používateľ používajúci verejné kľúče EDS na overenie podpisov iných účastníkov siete musí byť schopný jasne určiť, ktorý z verejných kľúčov patrí ktorému používateľovi. V prípade chýb v tejto fáze prevádzky EDS je možné nesprávne určiť zdroj správy so všetkými z toho vyplývajúcimi dôsledkami. Je dôležité, aby informácie o vlastníctve verejného kľúča konkrétnym používateľom boli zdokumentované a túto registráciu by mal vykonávať špeciálne určený zodpovedný orgán.

Dokument osvedčujúci podpis sa nazýva certifikát verejného kľúča EDS (podpisový certifikát). Potvrdzuje, že verejný kľúč EDS patrí vlastníkovi tajného kľúča podpisu. Takýto dokument musí vydať podpisujúca certifikačná autorita verejného kľúča.

Prítomnosť takéhoto dokumentu je dôležitá pri riešení sporov o vytvorení konkrétneho dokumentu konkrétnou osobou. Aby sa vylúčila možnosť zmeny kľúčových certifikátov užívateľmi pri ich prenose cez komunikačné kanály, je certifikát vo forme elektronických údajov podpísaný digitálnym podpisom certifikačného centra. Certifikačné centrum teda plní funkcie elektronického notára, musí potvrdiť oprávnenosť podpísaného elektronického dokumentu. Preto musí takýto notár, podobne ako bežný verejný notár, vykonávať svoje funkcie na základe licencie vydanej štátnym orgánom.

Dobrý algoritmus EDS

V prvom rade musí byť algoritmus EDS „silný“ z hľadiska úrovne ochrany proti falšovaniu podpisov. V porovnaní so šifrovaním informácií, pri ktorom „slabé“ algoritmy vedú k čítaniu informácií, „slabé“ algoritmy EDS vedú k falšovaniu podpisov. Falšovanie EDS vo svojich dôsledkoch môže byť ekvivalentné falšovaniu vlastnoručného podpisu.

Takže, aby bol algoritmus EDS dobrý, musí byť silný. "Silné" algoritmy samozrejme zahŕňajú algoritmy prijaté ako štátne štandardy. Plne uspokojujú širokú škálu požiadaviek, vrátane požiadavky poskytnúť im pomoc vysoký stupeň ochrana pred falšovaním podpisov.

Prvý ruský štandard EDS bol schválený Štátnym štandardom Ruska a uvedený do platnosti v roku 1994.

Pri porovnaní algoritmov EDS v štandardoch Ruska a USA je možné zaznamenať ich zhodu z hľadiska myšlienok, ktoré sú základom týchto algoritmov. Platí to pre staré podpisové štandardy aj pre nové. Túto okolnosť možno považovať za nepriame potvrdenie vysokých špeciálnych kvalít vybraných domácich EDS algoritmov a nemožnosti falšovania podpisu v reálnom čase.

Aby bol algoritmus EDS dobrý, je tiež potrebné, aby bol vhodne implementovaný do výpočtovej techniky. Samotný podpisový proces by mal trvať minimálne a nezdržiavať proces spracovania dokumentov v elektronickej správe dokumentov. Algoritmy prijaté ako štátne normy túto požiadavku vo všeobecnosti spĺňajú.

fondy EDS

Niekoľko slov o technických prostriedkoch, ktoré implementujú EDS. Vyššie uvedené zložité matematické transformácie (šifrovanie informácií, ich hashovanie, potvrdenie pravosti EDS, výroba EDS kľúčov) sa musia uskutočniť v relatívne krátkom čase a spravidla sa realizujú softvérom alebo hardvérom a softvérom. , ktoré sa nazývajú nástroje EDS.

Ochrana proti imitácii

Ako je uvedené vyššie, pomocou digitálneho podpisu je vyriešený problém napodobňovania. Imitačná ochrana údajov v spracovateľských systémoch sa chápe ako ochrana pred uložením nepravdivých údajov. Takmer vždy, v niektorých fázach svojho životného cyklu, sú informácie mimo zóny priamej kontroly nad nimi. Stáva sa to napríklad vtedy, keď sa údaje prenášajú cez komunikačné kanály alebo keď sú uložené na počítačových magnetických médiách, pričom fyzický prístup neoprávnených osôb nie je takmer nikdy možné vylúčiť.

Teda fyzicky zabrániť neoprávneným zmenám údajov v drvivej väčšine reálne systémy ich spracovanie, prenos a uchovávanie nie je možné. Preto je mimoriadne dôležité včas odhaliť samotnú skutočnosť takýchto zmien – ak sa takéto náhodné alebo zámerné skreslenia zachytia včas, straty používateľov systému budú minimálne a limitované len nákladmi na „prázdny“ prenos alebo uloženie falošných údajov, ktoré sú samozrejme vo všetkých reálnych situáciách nemerateľne menšie ako možná škoda.z ich používania. Cieľom útočníka, ktorý do systému vloží nepravdivé informácie, je vydávať ich za pravé, a to je možné len vtedy, ak samotná skutočnosť takéhoto uloženia nie je zistená včas, takže jednoduché napravenie tejto skutočnosti anuluje všetky snahy spoločnosti útočník.

Kryptografické hašovacie funkcie

Kryptografické hašovacie funkcie sa bežne používajú na generovanie súhrnu správy pri vytváraní digitálneho podpisu. Hashovacie funkcie mapujú správu na hodnotu hash s pevnou veľkosťou (hodnota hash) takým spôsobom, že celá množina možných správ je rovnomerne rozdelená na množinu hodnôt hash. Kryptografická hašovacia funkcia to však robí tak, že je prakticky nemožné prispôsobiť dokument danej hašovacej hodnote. Dnes bolo vynájdených veľa dobrých kryptografických hašovacích funkcií, ako napríklad MD5 a SHA.

Použitá hašovacia funkcia musí „byť schopná“ previesť správu ľubovoľnej dĺžky na binárnu sekvenciu pevnej dĺžky. Okrem toho vyžaduje vlastnosti:

Správa po použití hašovacej funkcie musí závisieť od každého bitu pôvodnej správy a od ich poradia;

Neexistuje spôsob, ako obnoviť správu z hašovanej verzie správy.

Komplexná ochrana správ

Keďže šifrovanie chráni správy pred oboznámením sa a digitálny podpis pred nahradením, bolo by logické použiť digitálny podpis a kombinované šifrovanie spolu, aby sa zabezpečila úplnejšia bezpečnosť. Ak to chcete urobiť, postupujte takto.

V prípravnej fáze dvaja priatelia napríklad vytvoria dva páry kľúčov: tajný a verejný pre asymetrické šifrovanie, ako aj súkromné ​​a verejné kľúče EDS. Vymieňajú si verejné kľúče a potom jeden pošle druhému správu podpísanú ich súkromným kľúčom.

Potom prvý priateľ vygeneruje náhodný symetrický šifrovací kľúč K, ktorý zašifruje odoslaný list a iba toto.

Ďalej, aby mohol správu dešifrovať, zašifruje kľúč K (a zaslanie symetrického šifrovacieho kľúča v čistom stave nie je v žiadnom prípade neprijateľné) verejným asymetrickým šifrovacím kľúčom svojho priateľa a pridá ho do zašifrovanej správy.

Druhý priateľ po prijatí zašifrovanej správy dešifruje kľúč K pomocou svojho tajného kľúča asymetrického šifrovania, ktorý potom dešifruje samotný list.

A nakoniec skontroluje svoje EDS v tomto liste pomocou kamarátovho verejného kľúča a uistí sa, že pochádza od jeho priateľa a v nezmenenej podobe.

Môže sa zdať nepohodlné, že musíte vyrobiť príliš veľa kľúčov. Na vyriešenie tohto problému je poskytnutý algoritmus Diffie-Hellman (pomenovaný po svojich autoroch Diffie a Hellman), ktorý umožňuje najmä použiť rovnaký pár kľúčov EDS ako pre samotné EDS, tak aj pre symetrické šifrovanie.

Formát XML a EDS

V súčasnosti sa stáva XML alebo rozšíriteľný značkovací jazyk štandardným spôsobom„prepravu“ informácií na webe. Hlavným účelom XML je popísať štruktúru a sémantiku dokumentu. Oddeľuje popis vonkajšej reprezentácie dokumentu od jeho štruktúry a obsahu. XML je flexibilný jazyk, ktorý možno použiť na rôzne účely a zároveň je schopný spolupracovať s mnohými systémami a databázami. Tento formát má ale aj problémy – súvisia s bezpečnostnými otázkami.

Pre plné využitie XML je potrebné zabezpečiť ochranu informácií pred nedobrovoľným alebo úmyselným skreslením zo strany používateľov informačných systémov aj pri prenose komunikačnými kanálmi. Ochrana by mala byť založená na nasledujúcich funkciách:

Autentifikácia interagujúcich strán;

Potvrdenie pravosti a integrity informácií;

Kryptografické uzatváranie prenášaných dát.

Na zabezpečenie uvedenej ochrany informácií je vhodné použiť metódy elektronického digitálneho podpisu (EDS) a šifrovania údajov. Okrem toho EDS spravidla poskytuje autentifikáciu, potvrdenie pravosti a integrity a uzavretie údajov zabezpečuje šifrovanie. Nás viac zaujíma EDS XML dokumentov.

W3C v súčasnosti vyvíja špecifikáciu XML – Signature Syntax and Processing (syntax a spracovanie XML podpisu) a ďalšie súvisiace dokumenty. Teraz má štatút odporúčania (http://www.w3.org/TR/xmldsig-core/). Tento dokument poskytuje podpis celého XML dokumentu aj jeho časti. Ďalšie dokumenty týkajúce sa podpisovania XML sú dostupné na: http://www.w3.org/Signature/.

Zabezpečenie XML (Apache)

Zabezpečenie XML (Phaos): http://phaos.com/products/category/xml.html

Záver

Na záver by som rád poznamenal, že dnes sú priaznivé podmienky pre komplexné riešenie problematiky implementácie a používania systémov na báze EDS. Je dôležité zdôrazniť, že správne implementovaný algoritmus digitálneho podpisu je silným prostriedkom na ochranu elektronických dokumentov pred falšovaním a pri použití dodatočných kryptografických mechanizmov aj pred neoprávneným zničením týchto dokumentov.

Literatúra

M. E. Smeed, D. C. Branstead. Štandard šifrovania údajov: minulosť a budúcnosť. / Za. z angličtiny / M., Mir, TIIER. - 1988. - T.76. - N5.

B. V. Berezin, P. V. Doroškevič. Digitálny podpis založený na tradičnej kryptografii // Bezpečnosť informácií, vydanie 2., M.: MP "Irbis-II", 1992.

W. Diffie. Prvých desať rokov kryptografie s verejným kľúčom. / Za. z angličtiny / M., Mir, TIIER. - 1988. - T.76. - N5.


Vzťahy v oblasti používania elektronického podpisu v občianskoprávnych transakciách, pri poskytovaní štátnych a komunálnych služieb, pri výkone štátnych a komunálnych funkcií, pri výkone iných právne významných úkonov, a to aj v prípadoch ustanovených inými federálnymi zákonmi, sú upravuje federálny zákon zo dňa 04.06.2011 č. 63-FZ „o elektronickom podpise“ (ďalej len zákon č. 63-FZ).

elektronický podpis (ES)- ide o informácie v elektronickej podobe, ktoré sú pripojené k iným informáciám v elektronickej forme (podpísané informácie) alebo sú s takými informáciami inak spojené a ktoré slúžia na určenie osoby podpisujúcej informácie (odsek 1, § 2 zákona č. 63- FZ).

Práve elektronický podpis dokáže urobiť elektronický dokument rovnocenným s papierovým dokumentom podpísaným vlastnou rukou, t.j. dať tomu právny účinok.

Pripomeňme, že do 1. júla 2013 podobné vzťahy upravoval federálny zákon z 10. januára 2002 č. 1-FZ „O elektronickom digitálnom podpise“.

Článok poskytuje odpovede na otázky: „Ako vyzerá elektronický podpis“, „Ako funguje EDS“, zvažujú sa jeho možnosti a hlavné komponenty a vizuálny návod krok za krokom proces podpisovania súboru elektronickým podpisom.

Čo je elektronický podpis?

Elektronický podpis nie je predmet, ktorý je možné vyzdvihnúť, ale potrebný dokument, ktorý umožňuje potvrdiť, že EDS patrí jeho vlastníkovi, ako aj zaznamenať stav informácií / údajov (prítomnosť alebo neprítomnosť zmien) v elektronický dokument od jeho podpísania.

Referencia:

Skrátený názov (podľa federálneho zákona č. 63) je ES, častejšie však používajú zastaranú skratku EDS (elektronický digitálny podpis). To napríklad uľahčuje interakciu s vyhľadávačmi na internete, keďže ES môže znamenať aj elektrický sporák, osobnú elektrickú lokomotívu atď.

Podľa legislatívy Ruskej federácie je kvalifikovaný elektronický podpis ekvivalentom vlastnoručného podpisu s plnou právnou silou. Okrem kvalifikovaných v Rusku existujú ďalšie dva typy EDS:

- bez výhrad - zabezpečuje právny význam dokumentu, ale až po uzavretí dodatočných dohôd medzi signatármi o pravidlách pre uplatňovanie a uznávanie EDS, umožňuje potvrdiť autorstvo dokumentu a kontrolovať jeho nemennosť po podpise,

- jednoduchý - nedáva podpísanému dokumentu právny význam až do uzatvorenia dodatočných dohôd medzi signatármi o pravidlách pre uplatňovanie a uznávanie EDS a bez dodržania zákonom stanovených podmienok na jeho používanie (jednoduchý elektronický podpis musí obsahovať samotný dokument, jeho kľúč musí byť aplikovaný v súlade s požiadavkami informačného systému, kde sa používa, atď. v súlade s federálnym zákonom-63, článok 9), nezaručuje jeho nemennosť od momentu podpisu, umožňuje potvrdiť autorstvo. Jeho použitie nie je povolené v prípadoch týkajúcich sa štátneho tajomstva.

Možnosti elektronického podpisu

Pre jednotlivcov poskytuje EDS vzdialenú interakciu s vládou, školstvom, zdravotníctvom a inými informačné systémy cez internet.

Pre právnické osoby elektronický podpis umožňuje prístup k účasti na elektronickom obchodovaní, umožňuje organizovať právne významné elektronická správa dokumentov(EDI) a predkladanie elektronických správ regulačným orgánom.

Príležitosti, ktoré EDS poskytuje používateľom, z neho urobili dôležitú súčasť každodenného života bežných občanov aj predstaviteľov spoločností.

Čo znamená slovné spojenie „klientovi bol vydaný elektronický podpis“? Ako vyzerá ECP?

Samotný podpis nie je predmetom, ale výsledkom kryptografických transformácií podpísaného dokumentu a nemôže byť „fyzicky“ vydaný na žiadnom médiu (token, čipová karta atď.). Ani to nemožno vidieť v pravom zmysle slova; nevyzerá to ako ťah pera alebo tvarovaná tlač. o, Ako vyzerá elektronický podpis? povieme nižšie.

Referencia:

Kryptografická transformácia je šifrovanie, ktoré je postavené na algoritme, ktorý používa tajný kľúč. Proces obnovy pôvodných dát po kryptografickej transformácii bez tohto kľúča by mal podľa odborníkov trvať dlhšie, ako je doba platnosti vyťažených informácií.

Flash médium je kompaktné pamäťové médium, ktoré obsahuje flash pamäť a adaptér (usb flash disk).

Token je zariadenie, ktorého telo je podobné telu USB flash disku, no pamäťová karta je chránená heslom. Informácie na vytvorenie EDS sú zaznamenané na tokene. Ak chcete s ním pracovať, musíte sa pripojiť ku konektoru USB počítača a zadať heslo.

Smart karta je plastovú kartu, ktorý umožňuje vykonávať kryptografické operácie vďaka zabudovanému mikroobvodu.

SIM karta s čipom je karta mobilného operátora, vybavený špeciálnym čipom, na ktorom je vo výrobnom štádiu bezpečne nainštalovaná java aplikácia rozširujúca jej funkčnosť.

Ako treba rozumieť slovnému spojeniu „vydaný elektronický podpis“, ktoré je pevne zakorenené v hovorovej reči účastníkov trhu? Čo je elektronický podpis?

Vydaný elektronický podpis pozostáva z 3 prvkov:

1 - prostriedok elektronického podpisu, ktorý je potrebný na implementáciu súboru kryptografických algoritmov a funkcií technické prostriedky. Môže to byť buď poskytovateľ kryptografie nainštalovaný v počítači (CryptoPro CSP, ViPNet CSP), alebo nezávislý token so vstavaným poskytovateľom kryptografie (Rutoken EDS, JaCarta GOST) alebo „elektronický cloud“. Viac o technológiách EDS súvisiacich s využívaním „elektronického cloudu“ sa dočítate v ďalšom článku jednotného portálu pre elektronický podpis.

Referencia:

Poskytovateľ kryptomien je nezávislý modul, ktorý funguje ako „sprostredkovateľ“ medzi nimi operačný systém, ktorý ho pomocou určitého súboru funkcií riadi, a programový alebo hardvérový komplex, ktorý vykonáva kryptografické transformácie.

Dôležité: Token a prostriedky kvalifikovaného EDS na ňom musia byť certifikované Federálnou bezpečnostnou službou Ruskej federácie v súlade s požiadavkami federálny zákon № 63.

2 - kľúčový pár, ktorý pozostáva z dvoch neosobných súborov bajtov tvorených nástrojom elektronického podpisu. Prvým z nich je kľúč elektronického podpisu, ktorý sa nazýva „uzavretý“. Používa sa na vytvorenie samotného podpisu a musí byť utajený. Umiestnenie „súkromného“ kľúča na počítač a flash disk je extrémne neisté, na tokene je to trochu neisté, na tokene/smart karte/sim karte v nedobytnej forme je to najbezpečnejšie. Druhým je kľúč na overenie elektronického podpisu, ktorý sa nazýva „otvorený“. Nie je tajný, je jednoznačne viazaný na „súkromný“ kľúč a je potrebný na to, aby si správnosť elektronického podpisu mohol skontrolovať ktokoľvek.

3 - Certifikát overovacieho kľúča EDS vydaný certifikačnou autoritou (CA). Jeho účelom je spojiť neosobný súbor bajtov „verejného“ kľúča s identitou vlastníka elektronického podpisu (osoby alebo organizácie). V praxi to vyzerá takto: napríklad Ivan Ivanovič Ivanov ( individuálne) príde do certifikačného centra, predloží pas a CA mu vydá certifikát potvrdzujúci, že deklarovaný „verejný“ kľúč patrí Ivanovi Ivanovičovi Ivanovovi. Je to nevyhnutné, aby sa predišlo podvodnej schéme, počas ktorej nasadenia môže útočník v procese prenosu „otvoreného“ kódu zachytiť tento kód a nahradiť ho vlastným. Páchateľ sa tak bude môcť vydať za signatára. V budúcnosti bude môcť zachytením správ a vykonaním zmien potvrdiť ich pomocou svojho EDS. Preto je úloha certifikátu kľúča na overenie elektronického podpisu mimoriadne dôležitá a certifikačné centrum nesie finančnú a administratívnu zodpovednosť za jeho správnosť.

V súlade s právnymi predpismi Ruskej federácie existujú:

- "certifikát kľúča na overenie elektronického podpisu" sa generuje pre nekvalifikovaný digitálny podpis a môže ho vydať certifikačné centrum;

— „kvalifikovaný certifikát kľúča na overenie digitálneho podpisu“ sa generuje pre kvalifikovaný digitálny podpis a môže ho vydať iba akreditované ministerstvo komunikácií a masovej komunikácie UC.

Bežne je možné uviesť, že kľúče na overenie elektronického podpisu (súbory bajtov) sú technické koncepty a „verejný“ certifikát kľúča a certifikačné centrum sú organizačné koncepty. Napokon, CA je štrukturálna jednotka, ktorá je zodpovedná za párovanie „otvorených“ kľúčov a ich vlastníkov v rámci ich finančných a ekonomických činností.

Keď zhrnieme vyššie uvedené, fráza „klientovi bol vydaný elektronický podpis“ pozostáva z troch pojmov:

  1. Klient si zakúpil nástroj elektronického podpisu.
  2. Dostal „otvorený“ a „súkromný“ kľúč, pomocou ktorého sa generuje a overuje EDS.
  3. CA vydala klientovi certifikát potvrdzujúci, že „verejný“ kľúč z páru kľúčov patrí tejto konkrétnej osobe.

Bezpečnostný problém

Požadované vlastnosti podpísaných dokumentov:

  • integrita;
  • autentickosť;
  • autenticita (autenticita; „nepopretie“ autorstva informácie).

Poskytujú ich kryptografické algoritmy a protokoly, ako aj na nich založené softvérové ​​a hardvérovo-softvérové ​​riešenia na vytváranie elektronického podpisu.

S istou mierou zjednodušenia môžeme povedať, že bezpečnosť elektronického podpisu a služieb poskytovaných na jeho základe je založená na tom, že „súkromné“ kľúče elektronického podpisu sú uchovávané v tajnosti, v chránenej forme a že každý používateľ ich zodpovedne uchováva a nepripúšťa incidenty.

Poznámka: pri kúpe tokenu je dôležité zmeniť výrobné heslo, aby sa k mechanizmu EDS nedostal nikto okrem jeho vlastníka.

Ako podpísať súbor elektronickým podpisom?

Ak chcete podpísať súbor digitálneho podpisu, musíte vykonať niekoľko krokov. Ako príklad si uveďme, ako umiestniť kvalifikovaný elektronický podpis na certifikát ochrannej známky Jednotného portálu pre elektronický podpis vo formáte .pdf. Potrebovať:

1. Kliknite na dokument pravým tlačidlom myši a vyberte poskytovateľa kryptomien (v tomto prípade CryptoARM) a stĺpec „Podpísať“.

2. Zadajte cestu v dialógových oknách poskytovateľa kryptografie:

V tomto kroku, ak je to potrebné, môžete vybrať iný súbor na podpis alebo tento krok preskočiť a prejsť priamo do ďalšieho dialógového okna.

Polia Kódovanie a Rozšírenie nevyžadujú úpravu. Nižšie si môžete vybrať, kam sa podpísaný súbor uloží. V príklade bude dokument s digitálnym podpisom umiestnený na ploche (Desktop).

V bloku „Vlastnosti podpisu“ vyberte „Podpísané“, v prípade potreby môžete pridať komentár. Ostatné polia je možné podľa potreby vylúčiť/vybrať.

Z úložiska certifikátov vyberte ten, ktorý potrebujete.

Po overení správnosti poľa „Vlastník certifikátu“ kliknite na tlačidlo „Ďalej“.

V tomto dialógovom okne sa vykoná konečné overenie údajov potrebných na vytvorenie elektronického podpisu a po kliknutí na tlačidlo „Dokončiť“ by sa malo objaviť nasledujúce hlásenie:

Úspešné dokončenie operácie znamená, že súbor bol kryptograficky skonvertovaný a obsahuje náležitosti, ktoré zafixujú nemennosť dokumentu po jeho podpísaní a zabezpečia jeho právny význam.

Ako teda vyzerá elektronický podpis na dokumente?

Napríklad vezmeme súbor podpísaný elektronickým podpisom (uložený vo formáte .sig) a otvoríme ho prostredníctvom poskytovateľa kryptografie.

Fragment pracovnej plochy. Vľavo: súbor podpísaný ES, vpravo: poskytovateľ kryptografie (napríklad CryptoARM).

Vizualizácia elektronického podpisu v samotnom dokumente pri jeho otvorení nie je zabezpečená z dôvodu, že je nevyhnutná. Existujú však výnimky, napríklad elektronický podpis Federálnej daňovej služby po prijatí výpisu z Jednotného štátneho registra právnických osôb / EGRIP prostredníctvom online službu podmienečne zobrazené na samotnom dokumente. Screenshot nájdete na

Ale čo nakoniec "vyzerá" EDS, alebo skôr, ako je skutočnosť podpísania uvedená v dokumente?

Otvorením okna „Správa podpísaných údajov“ prostredníctvom poskytovateľa kryptomien môžete vidieť informácie o súbore a podpise.

Po kliknutí na tlačidlo „Zobraziť“ sa zobrazí okno s informáciami o podpise a certifikáte.

Posledná snímka obrazovky jasne ukazuje ako vyzerá digitálny podpis na dokumente„zvnútra“.

Elektronický podpis si môžete zakúpiť na .

Ďalšie otázky k téme článku pýtajte v komentároch, odborníci z Portálu jednotného elektronického podpisu vám určite odpovedia.

Článok pripravila redakcia Jednotného portálu stránky Elektronický podpis s použitím materiálov od SafeTech.

Pri úplnom alebo čiastočnom použití materiálu hypertextový odkaz na www..