Juridiska funktioner för en elektronisk signatur. Elektronisk digital signatur. Typer av elektronisk digital signatur

Som alla människor, prenumeranter datanätverk kanske inte litar på varandra eller beter sig oärligt. De kan förfalska andras meddelanden, förneka deras författarskap eller utge sig för att vara en annan person. Dessa problem blir särskilt aktuella i samband med utvecklingen av e-handel och möjligheten att betala för tjänster via Internet. I många kommunikationssystem måste därför mottagaren av korrespondensen kunna verifiera dokumentets äkthet, och skaparen av det elektroniska meddelandet måste kunna bevisa sitt författarskap för mottagaren eller en tredje part. Därför måste elektroniska dokument ha motsvarande en vanlig fysisk signatur. I det här fallet måste signaturen ha följande egenskaper:

  1. signaturen reproduceras av endast en person, och dess äkthet kan intygas av många;
  2. signaturen är oupplösligt kopplad till detta meddelande och kan inte överföras till ett annat dokument;
  3. När ett dokument väl är undertecknat kan det inte ändras;
  4. det är omöjligt att vägra signaturen, det vill säga den som undertecknade handlingen kommer inte senare att kunna hävda att han inte skrivit under.

Asymmetriska algoritmer kryptering kan användas för att bilda digital (elektronisk) signatur(digital signatur) – ett unikt numeriskt tillägg till den överförda informationen, så att du kan verifiera dess författarskap. Elektronisk digital signatur(EDS) är en sekvens av bitar av en fast längd, som beräknas på ett visst sätt med hjälp av innehållet i den signerade informationen och den hemliga nyckeln.

Vid generering av en digital signatur krypteras antingen hela meddelandet eller resultatet av beräkningen av meddelandets hashfunktion på ett speciellt sätt. Den senare metoden är vanligtvis att föredra, eftersom meddelandet som signeras kan ha olika storlek, ibland ganska stor, och hashkoden har alltid en konstant, inte särskilt stor längd. Låt oss ta en närmare titt på båda alternativen för att generera en elektronisk signatur.

Den enklaste metoden bygger, som med öppen kryptering, på användningen av ett par sammankopplade nycklar (offentliga och privata). Rollerna för de privata och offentliga nycklarna ändras dock - signeringsnyckeln blir hemlig och verifieringsnyckeln blir offentlig. Om samtidigt egenskapen bevaras att det är praktiskt taget omöjligt att hitta en privat nyckel med hjälp av en offentlig nyckel, så kan själva meddelandet, krypterat med en hemlig nyckel, fungera som en signatur. Det är alltså bara ägaren till den privata nyckeln som kan signera ett meddelande, men alla som har dess publika nyckel kan verifiera signaturen.

Anta till exempel att användare A vill skicka ett signerat meddelande till användare B. Proceduren för att skapa och verifiera en signatur består av följande steg:

  1. Användare A krypterar meddelande M med sin privata nyckel R och tar emot krypterat meddelande C.
  2. Det krypterade meddelandet skickas till användare B.
  3. Användare B dekrypterar det mottagna meddelandet C med den offentliga nyckeln för användare A. Om meddelandet är dekrypterat, signeras det av användare A.

ris. 9.2.


Ris. 9.2.

Så länge som användare A lagrar sin privata nyckel säkert är hans signaturer giltiga. Dessutom är det omöjligt att ändra meddelandet utan att ha tillgång till abonnent A:s privata nyckel; Detta säkerställer uppgifternas äkthet och integritet.

Den fysiska representationen av ett nyckelpar beror på det specifika system som stöder användningen av digital signatur. Oftast skrivs nyckeln till en fil, som förutom själva nyckeln kan innehålla till exempel information om användaren - nyckelns ägare, nyckelns giltighetstid, samt en viss uppsättning av data som behövs för driften av ett visst system (för mer information, se "Elektronisk digital signatur"). Data om ägaren av nyckeln gör det möjligt att implementera en annan viktig funktion av den digitala signaturen - upprättande av författarskap, eftersom när du kontrollerar signaturen blir det omedelbart klart vem som undertecknade detta eller det meddelandet. Vanligtvis är mjukvaruprodukter som utför digital signaturverifiering konfigurerade så att exekveringsresultatet visas på skärmen i en lättläst form som anger användaren som signerade, till exempel så här:

"Signaturen för filen order.doc är korrekt (

I fig. 9.2 visar bildningsdiagrammet för den sk digital signatur med dokumentåterställning. Digitala signaturer med dokumentåterställning verkar innehålla dokumentet som signeras: i processen att verifiera signaturen beräknas dokumentets brödtext automatiskt. Om meddelandet återställdes korrekt när det dekrypterades, var signaturen korrekt. Digital signatur med dokumentåterställning kan implementeras, till exempel med en av de mest populära digitala signaturgenereringsalgoritmerna - RSA.

Vid användning av en digital signatur med dokumentåterställning signeras hela meddelandet, det vill säga krypterat. För närvarande görs detta vanligtvis inte i praktiken. Krypteringsalgoritmer med en offentlig nyckel är ganska långsamma, dessutom kräver det mycket minne att bekräfta meddelandets integritet. Dessutom används nästan alla använda digitala signaturberäkningsalgoritmer för att beräkna ett meddelande med en förutbestämd standardlängd. Till exempel, i den ryska digitala signaturgenereringsalgoritmen GOST R34.10-94, definieras denna storlek som 32 byte. Därför, för att spara tid och beräkningsresurser, samt för att underlätta driften, används vanligtvis en asymmetrisk algoritm tillsammans med någon form av envägs-hashfunktion. I det här fallet beräknas först, med användning av en hashfunktion, en hashkod av den erforderliga storleken från ett meddelande av godtycklig längd, och sedan, för att beräkna den digitala signaturen, krypteras hashkoden som erhålls från meddelandet i föregående steg.

Digitala signaturer beräknade med hjälp av dokumenthashkoden anropas bifogade digitala signaturer. Sådana digitala signaturer representerar en viss numerisk kod som måste bifogas dokumentet som signeras. Själva meddelandet är inte krypterat och sänds i klartext tillsammans med avsändarens digitala signatur.

Om användare A vill skicka ett meddelande M till användare B, kompletterat med en bifogad digital signatur, bör proceduren för att skapa och verifiera signaturen bestå av följande steg:

  1. Användare A skickar användaren B sin publika nyckel U via vilken kommunikationskanal som helst, till exempel via e-post.
  2. Användare A, med hjälp av någon pålitlig hashfunktion H, beräknar hashkoden för sitt meddelande h = H(M) .
  3. Användare A krypterar sedan meddelandehashkoden h med sin privata nyckel R och får en digital signatur C.
  4. Det ursprungliga meddelandet M tillsammans med den digitala signaturen C skickas till användare B.
  5. Användare B beräknar hashkoden h för det mottagna meddelandet M och verifierar sedan den digitala signaturen för C med användning av användare A:s publika nyckel.

Detta protokoll kan avbildas i form av ett diagram, som i

Elektronisk digital signatur (EDS) är kanske den mest intressanta tillämpningen av kryptografi med publik nyckel. Grunden för en elektronisk digital signatur är den matematiska omvandlingen av de signerade uppgifterna med hjälp av författarens personliga (hemliga) nyckel. En elektronisk digital signatur, precis som alla andra data, kan överföras tillsammans med signerade, det vill säga data som skyddas av den. Det vill säga att du till exempel kan skriva ett mejl, signera det med en hemlig nyckel och vidarebefordra det till en vän via öppen kommunikation (via Internet). Den digitala signaturen har sådana egenskaper att om bara en bit information ändras (avsiktligt eller oavsiktligt) kommer signaturen att vara opålitlig (ogiltig). Om den digitala signaturen är äkta kan din vän vara säker: brevet är inte förvrängt och dessutom är författaren till brevet du och inte någon annan.

Den 10 januari 2002 godkände Rysslands president den federala lagen "om elektronisk digital signatur". Antagandet av lagen gav rättsliga villkor för användning av elektroniska digitala signaturer i elektroniska dokument, under förutsättning att den elektroniska digitala signaturen i elektroniskt dokument erkänns som likvärdig med en handskriven signatur i ett pappersdokument och lade grunden för skapandet av juridiskt betydelsefull elektronisk dokumenthantering.

I slutet av ett pappersbrev eller en handling sätter boutredningsmannen eller den ansvarige vanligtvis sin underskrift. En sådan åtgärd har två syften. För det första har mottagaren möjlighet att verifiera brevets äkthet genom att jämföra signaturen med provet han har. För det andra är en personlig signatur en juridisk garanti för dokumentets författarskap. Den sista aspekten är särskilt viktig vid slutförande av olika typer av handelstransaktioner, upprättande av fullmakter, skyldigheter m.m. EDS (elektronisk digital signatur) eftersträvar också samma mål, endast dokument (brev) och signaturen i sig antas i detta fall vara i elektronisk form.

Eftersträvade mål

Så låt det vara två användare "A" och "B". Vilka överträdelser och handlingar av en angripare ska autentiseringssystemet skydda mot?

Vägran

"A" hävdar att han inte skickade meddelandet till "B", även om han faktiskt gjorde det. För att eliminera denna överträdelse används en elektronisk (eller digital) signatur.

Modifiering

"B" modifierar meddelandet och hävdar att detta (modifierade) meddelande skickades till honom av "A".

Falsk

"B" genererar ett meddelande och hävdar att detta (modifierade) meddelande skickades till honom av "A".

Aktiv avlyssning

"B" fångar upp meddelanden mellan "A" och "B" i syfte att deras hemliga modifiering.

Digitala signaturer används för att skydda mot modifiering, förfalskning och förklädnad.

Kamouflage (imitation)

"B" skickar ett meddelande till "B" på uppdrag av "A". I detta fall används även en elektronisk signatur för skydd.

Upprepa

"B" upprepar det tidigare sända meddelandet som "A" skickade tidigare till "B". Trots att alla tänkbara åtgärder vidtas för att skydda mot repriser är det denna metod som står för majoriteten av fallen av olagligt uttag och slöseri med pengar i elektroniska betalningssystem.

Kärnan i en digital signatur

Det är välkänt att den digitala signaturen av filer eller e-postmeddelanden utförs med hjälp av kryptografiska algoritmer som använder asymmetriska nycklar: en "hemlig nyckel" används för själva signaturen och en "offentlig nyckel" används för att verifiera någon annans signatur. Nycklar är siffror med en ganska stor längd (från 512 till 4096 bitar), matematiskt relaterade till varandra.

En digital signatur för ett meddelande (fil, e-post, nätverkspaket) är en sekvens av bitar med fast längd som genereras från texten i meddelandet med hjälp av den hemliga nyckeln från dess skapare. Signaturens riktighet verifieras med den publika nyckeln (se figur "Generering och verifiering av digital signatur"). Vanligtvis, tillsammans med meddelandet, är några av dess "detaljer" undertecknade: datum och tid för skapande av meddelandet, (möjligen) meddelandets versionsnummer, meddelandets "livslängd". Du kan tänka på andra "applikationskritiska" meddelandeparametrar. Den digitala signaturen skickas tillsammans med meddelandet och blir vanligtvis en integrerad del av det. Mottagaren av meddelandet måste ha en kopia av avsändarens publika nyckel. Distributionsscheman för offentliga nyckel kan sträcka sig från ett enkelt privat nyckelutbyte till en komplex, flerskiktad "public key-infrastruktur" (PKI). Om mottagaren, när han kontrollerar en digital signatur, konstaterar att den är korrekt, kan han vara säker inte bara på meddelandets oföränderlighet och "relevans", utan, viktigast av allt, att meddelandet faktiskt "signerades" av dess författare eller avsändare . Ett meddelande kan bära flera signaturer som tjänar olika syften. I det här fallet "läggs" varje efterföljande signatur över meddelandet tillsammans med alla tidigare signaturer. Till exempel i vissa kund-banksystem betalningsorder undertecknad av "författaren" (revisor, kund eller annan person som är behörig att göra betalningen) och "avsändaren" (operatör, tjänstgörande operatör eller annan person som utför det tekniska arbetet med överföringen).

Certifieringsmyndighet

Orden "hemlig nyckel" och "offentlig nyckel" nämndes ovan. Var kom de ifrån? De måste skapas av en certifieringsmyndighet. En certifikatutfärdare är en struktur (organisation) som hanterar certifikat. Ett offentligt/privat nyckelcertifikat representerar följande uppsättning data:

Namnet på subjektet eller objektet i systemet, vilket unikt identifierar det i systemet;

Offentlig/privat nyckel för ett ämne eller objekt i systemet;

Ytterligare attribut som bestäms av kraven för att använda certifikatet i systemet;

Elektronisk digital signatur från utgivaren (certifieringscenter), som intygar hela denna data.

Således innehåller till exempel ett privat nyckelcertifikat själva den privata nyckeln och ytterligare information.

För varje registrerad användare av informationssystemet genererar certifieringscentret två certifikat - ett privat nyckelcertifikat och ett publikt nyckelcertifikat. Dessutom utfärdar CA det första certifikatet personligen endast till den registrerade användaren (till exempel på en diskett) och till ingen annan - detta är "signaturen". Det andra certifikatet är öppet, CA publicerar det i ett offentligt arkiv så att alla intresserade användare kan hitta det utan större svårighet.

Generering och verifiering av digital signatur

Avsändaren av information, med hjälp av en hemlig nyckel och en asymmetrisk algoritm (digital signaturalgoritm) förvald enligt överenskommelse mellan abonnenter, krypterar den överförda informationen, presenterad i digital form, och får således en digital signatur av datan. Därefter skickar avsändaren av informationen den okrypterade informationen och den digitala signaturen som erhållits på det sätt som beskrivits ovan till mottagaren via en öppen kommunikationskanal.

Mottagaren av meddelandet, med hjälp av en publik nyckel (som är allmänt tillgänglig) och en digital signaturalgoritm vald genom överenskommelse mellan abonnenter, avklassificerar den digitala signaturen. Därefter jämför den den okrypterade informationen den tog emot och den information som erhölls när den digitala signaturen dekrypterades. Om den digitala signaturen inte har förfalskats och överförts öppen information, då måste dessa två uppgifter helt sammanfalla. Om signaturen är förfalskad kommer den mottagna tydliga informationen och informationen som erhålls under dekrypteringen att skilja sig dramatiskt.

En sådan slutsats kan garanteras endast om den kryptografiska algoritmen som valts för den digitala signaturen är mycket säker, det vill säga baserat på kunskap om det överförda meddelandet och kunskap om den publika nyckeln är det omöjligt att återställa den hemliga nyckeln (den nyckel som används av undertecknaren) på något sätt.

I de mest utvecklade länderna är det praxis att specificera den digitala signaturalgoritmen i form av statliga standarder. Sådana standarder finns också i Ryska Federationen. Den krypteringsalgoritm som valts i dem är resultatet bra jobbat kryptografer från olika organisationer.

Elliptiska kurvor

Algoritmen för elliptiska kurvor är en förbättring av El Gamal-schemat, som tidigare ofta användes för att arbeta med digitala signaturer. Nytt alternativ El Gamals schema använder apparaten med elliptiska kurvor över ett ändligt fält av p-element, som definieras som en uppsättning talpar (x, y) (som vart och ett ligger i intervallet från 0 till p-1) som uppfyller jämförelse (talen a och b är fasta och uppfyller några ytterligare villkor): y^2 = x^3 + ax + b mod p.

Den nya lagen i Ryska federationen "Om elektronisk digital signatur" är exakt baserad på procedurerna för att generera och verifiera en signatur baserad på den matematiska apparaten för elliptiska kurvor. Höga kryptografiska kvaliteter har tidigare bekräftats, vilket garanterar, samtidigt som den privata signaturnyckeln hålls hemlig, omöjligheten att förfalska den i flera decennier, även med hänsyn till utvecklingen av datorteknik och motsvarande matematiska algoritmer.


Hemliga och offentliga nycklar

En elektronisk digital signatur kan utföra sina funktioner endast om undertecknaren har viss information som är otillgänglig för främlingar. Denna information liknar en krypteringsnyckel och kallas därför "den privata nyckeln till en elektronisk digital signatur." Uppgiften att hålla en privat nyckel hemlig liknar till sin natur att hålla en krypteringsnyckel hemlig, eftersom kunskap om den privata signaturnyckeln motsvarar ett tomt pappersark med signaturen från ägaren av den privata nyckeln, på vilket en angripare kan skriva ev. text som kommer att tillskrivas ägaren av den privata nyckeln. Ägaren av signaturnyckeln måste hålla den privata nyckeln hemlig och omedelbart begära avstängning av signaturnyckelcertifikatet om det finns anledning att tro att hemligheten för den privata signaturnyckeln har äventyrats.

Liksom alla chiffer, nyckel, måste den hemliga nyckeln uppfylla de krav som accepteras inom kryptografi. I synnerhet bör möjligheten till nyckelval uteslutas. I modern kryptografi används specialutrustning för att producera nycklar, vilket gör det möjligt att producera nycklar, vars sannolikhet för slumpmässigt urval är cirka 10-70-10-80, det vill säga urval är praktiskt taget uteslutet.

Varje "hemlig nyckel" har sin egen "offentliga nyckel", som används av de personer som tar emot meddelanden. Den publika nyckeln som motsvarar en specifik hemlig nyckel genereras av avsändaren av meddelandet med hjälp av en speciell programvara, inbäddad i digitala signaturverktyg, och skickas antingen i förväg till andra nätverksabonnenter, eller ingår i ett signerat meddelande eller är tillgängligt på någon server.

En användare som använder offentliga digitala signaturnycklar för att verifiera signaturerna från andra nätabonnenter måste tydligt kunna avgöra vilken publik nyckel som tillhör vilken användare. I händelse av fel i detta skede av digital signaturdrift, kan källan till meddelandet fastställas felaktigt med alla följder av det. Det är viktigt att information om äganderätten till en publik nyckel till en specifik användare dokumenteras och denna registrering ska utföras av en särskilt utsedd ansvarig myndighet.

Dokumentet som certifierar signaturen kallas EDS public key-certifikat (signaturcertifikat). Den bekräftar att den offentliga digitala signaturnyckeln tillhör ägaren av den privata signaturnyckeln. Ett sådant dokument måste utfärdas av en certifieringsmyndighet för offentlig nyckelsignatur.

Förekomsten av ett sådant dokument är viktigt när man löser tvister om skapandet av ett visst dokument av en specifik person. För att utesluta möjligheten till ändringar av nyckelcertifikat av användare vid överföring av dem via kommunikationskanaler, signeras certifikatet i form av elektroniska data med certifieringscentrets digitala signatur. Således utför certifieringscentret funktionerna som en elektronisk notarie; det måste bekräfta legitimiteten hos det undertecknade elektroniska dokumentet. Därför måste en sådan notarie, liksom en vanlig statsnotarie, utföra sina uppgifter på grundval av en licens utfärdad av en statlig myndighet.

Bra digital signaturalgoritm

Först och främst måste den digitala signaturalgoritmen vara "stark" när det gäller skyddsnivån mot signaturförfalskning. Jämfört med informationskryptering, där "svaga" algoritmer leder till att information läses, leder "svaga" digitala signaturalgoritmer till signaturförfalskning. Förfalskning av en elektronisk signatur kan i sina konsekvenser vara likvärdig med förfalskning av en handskriven signatur.

Så för att en digital signaturalgoritm ska vara bra måste den vara stark. "Starka" algoritmer inkluderar naturligtvis algoritmer som antagits som statliga standarder. De uppfyller till fullo en mängd olika krav, inklusive kravet på att ge deras hjälp hög nivå skydd mot signaturförfalskning.

Den första ryska digitala signaturstandarden godkändes av Rysslands statliga standard och trädde i kraft 1994.

Genom att jämföra digitala signaturalgoritmer i ryska och amerikanska standarder kan man notera deras sammanträffande när det gäller de idéer som ligger bakom dessa algoritmer. Detta gäller både gamla signaturstandarder och nya. Denna omständighet kan betraktas som en indirekt bekräftelse på de höga speciella egenskaperna hos de valda inhemska digitala signaturalgoritmerna och omöjligheten att förfalska en signatur i realtid.

För att den digitala signaturalgoritmen ska vara bra krävs även att den är bekvämt implementerbar på datorer. Själva signaturförfarandet bör ta minimal tid och inte försena behandlingen av dokument i elektronisk dokumenthantering. Algoritmer som antagits som statliga standarder uppfyller i allmänhet detta krav.

Digital signatur betyder

Några ord om de tekniska medel som implementerar digitala signaturer. De komplexa matematiska transformationerna som diskuterats ovan (kryptera information, hasha den, bekräfta äktheten av digitala signaturer, producera digitala signaturnycklar) måste utföras på relativt kort tid och implementeras som regel av mjukvara eller hårdvara, som kallas verktyg för digitala signaturer.

Anti-imitation

Som nämnts ovan löser användningen av en digital signatur problemet med imitation. Imitation av dataskydd i bearbetningssystem innebär skydd mot påtvingande av falska uppgifter. Nästan alltid, i vissa skeden av dess livscykel, hamnar information utanför zonen för direkt kontroll över den. Detta sker till exempel vid överföring av data via kommunikationskanaler eller vid lagring på magnetiska datormedia, dit det nästan aldrig går att förhindra fysisk åtkomst av obehöriga.

Således fysiskt förhindra obehöriga ändringar av data i de allra flesta fall riktiga system deras bearbetning, överföring och lagring är inte möjlig. Därför är det extremt viktigt att omedelbart upptäcka själva faktumet av sådana förändringar - om sådana oavsiktliga eller avsiktliga förvrängningar upptäcks i tid, kommer förlusterna för systemanvändare att vara minimala och endast begränsade till kostnaden för "tom" överföring eller lagring av falska data, som naturligtvis i alla verkliga situationer är oändligt mycket mindre än den möjliga skadan från deras användning. Målet för en angripare som påtvingar systemet falsk information är att framstå som äkta, och detta är endast möjligt om själva faktumet av ett sådant påläggande inte upptäcks i tid, så att bara registrera detta faktum förnekar angriparens alla ansträngningar .

Kryptografiska hashfunktioner

Kryptografiska hashfunktioner används vanligtvis för att generera ett meddelandesammandrag när du skapar en digital signatur. Hashfunktioner mappar ett meddelande till ett hashvärde av fast storlek så att hela uppsättningen av möjliga meddelanden fördelas jämnt över uppsättningen hashvärden. Den kryptografiska hashfunktionen gör dock detta på ett sådant sätt att det är nästan omöjligt att anpassa dokumentet till ett givet hashvärde. Många bra kryptografiska hashfunktioner har uppfunnits idag, som MD5 och SHA.

Den använda hashfunktionen måste kunna omvandla ett meddelande av valfri längd till en binär sekvens med en fast längd. Dessutom kräver det följande egenskaper:

Meddelandet efter applicering av hash-funktionen måste bero på varje bit i det ursprungliga meddelandet och på i vilken ordning de visas;

Med hjälp av en hashad version av ett meddelande finns det inget sätt att rekonstruera själva meddelandet.

Omfattande meddelandeskydd

Eftersom kryptering skyddar meddelanden från att läsas och digitala signaturer från att ersättas, skulle det vara logiskt att använda digitala signaturer och kombinerad kryptering tillsammans för att säkerställa mer fullständig säkerhet. För att göra detta måste du göra följande.

I det förberedande skedet skapar två vänner till exempel två par nycklar: en hemlig och offentlig nyckel för asymmetrisk kryptering, samt en hemlig och offentlig EDS-nyckel. De utbyter publika nycklar, och sedan skickar den ena den andra ett meddelande signerat med sin privata nyckel.

Den första vännen genererar sedan en slumpmässig symmetrisk krypteringsnyckel K, som han använder för att kryptera e-postmeddelandet han skickar, och bara det.

Därefter, så att meddelandet kan dekrypteras, krypterar han nyckeln K (och att skicka en symmetrisk krypteringsnyckel i klartext är inte i något fall acceptabelt) med den publika nyckeln för sin väns asymmetriska kryptering och lägger till den i den krypterade bokstaven.

Den andra vännen, som har mottagit det krypterade meddelandet, dekrypterar nyckeln K med sin hemliga asymmetriska krypteringsnyckel, som sedan dekrypterar själva bokstaven.

Och slutligen kontrollerar han sin digitala signatur i detta brev med hjälp av vänns offentliga nyckel och ser till att den kom exakt från hans vän och i oförändrad form.

Det kan verka obekvämt att behöva göra för många nycklar. För att lösa detta problem tillhandahålls Diffie-Hellman-algoritmen (uppkallad efter dess författare Diffie och Hellman), som i synnerhet tillåter att använda samma par digitala signaturnycklar både för den digitala signaturen själv och för symmetrisk kryptering.

XML och digital signaturformat

För närvarande håller XML, eller eXtensible Markup Language, på att bli på ett vanligt sätt"transportera" information till webben. Huvudsyftet med XML är att beskriva strukturen och semantiken i ett dokument. I den är beskrivningen av den externa presentationen av dokumentet skild från dess struktur och innehåll. XML är ett flexibelt språk som kan användas för en mängd olika ändamål och kan samverka med många system och databaser. Men det här formatet har också problem - de är relaterade till säkerhetsfrågor.

För att använda XML fullt ut är det nödvändigt att säkerställa skyddet av information från ofrivillig eller avsiktlig förvrängning både från användare av informationssystem och när den överförs via kommunikationskanaler. Skydd bör baseras på följande funktioner:

Autentisering av interagerande parter;

Bekräftelse av informationens äkthet och integritet;

Kryptografisk stängning av överförda data.

För att säkerställa detta informationsskydd är det tillrådligt att använda elektroniska digitala signaturer (EDS) och datakrypteringsmetoder. Dessutom tillhandahåller digital signatur som regel autentisering, bekräftelse av äkthet och integritet, och datastängning ger kryptering. Vi är mer intresserade av den digitala signaturen av XML-dokument.

W3C håller för närvarande på att utveckla specifikationen för XML - Signatursyntax och bearbetning och andra relaterade dokument. Den har nu rekommendationsstatus (http://www.w3.org/TR/xmldsig-core/). Detta dokument ger möjlighet att signera både hela XML-dokumentet och en del av det. Andra dokument relaterade till XML-signering finns på: http://www.w3.org/Signature/.

XML-säkerhet (Apache)

XML-säkerhet (Phaos): http://phaos.com/products/category/xml.html

Slutsats

Avslutningsvis vill jag notera att det idag har utvecklats gynnsamma förutsättningar för en helhetslösning på problemen med implementering och användning av digitala signaturbaserade system. Det är viktigt att betona att en korrekt implementerad digital signaturalgoritm är ett kraftfullt sätt att skydda elektroniska dokument från förfalskning, och när ytterligare kryptografiska mekanismer används, från otillåten förstörelse av dessa dokument.

Litteratur

M. E. Smead, D. K. Brunsted. Datakrypteringsstandard: tidigare och framtid. /Trans. från engelska/ M., Mir, TIIER. - 1988. - T.76. - N5.

B.V. Berezin, P.V. Doroshkevich. Digital signatur baserad på traditionell kryptografi//Informationsskydd, nummer 2., M.: MP "Irbis-II", 1992.

W. Diffie. De första tio åren av kryptografi med publik nyckel. /Trans. från engelska/ M., Mir, TIIER. - 1988. - T.76. - N5.


Relationer inom området för användning av elektroniska signaturer när man gör civila transaktioner, tillhandahåller statliga och kommunala tjänster, utför statliga och kommunala funktioner, när man utför andra juridiskt betydelsefulla åtgärder, inklusive i fall som fastställts av andra federala lagar, regleras av den federala lagen av 04/06/2011 nr 63-FZ "Om elektroniska signaturer" (hädanefter kallad lag nr 63-FZ).

Elektronisk signatur (ES)– detta är information i elektronisk form som är bifogad annan information i elektronisk form (signerad information) eller på annat sätt förknippas med sådan information och som används för att fastställa vem som undertecknar informationen (paragraf 1 i artikel 2 i lag nr 63- F Z).

Det är en elektronisk signatur som kan göra ett elektroniskt dokument likvärdigt med ett pappersdokument undertecknat med egen hand, d.v.s. ge den laglig kraft.

Låt oss komma ihåg att fram till den 1 juli 2013 reglerades liknande relationer av federal lag av den 10 januari 2002 nr 1-FZ "On Electronic Digital Signature".

Artikeln ger svar på frågorna: "Hur ser en elektronisk signatur ut", "Hur fungerar en elektronisk signatur", diskuterar dess möjligheter och huvudkomponenter, och presenterar också en visuell steg-för-steg-instruktion processen att signera en fil med en elektronisk signatur.

Vad är en elektronisk signatur?

En elektronisk signatur är inte ett objekt som kan plockas upp, utan ett dokumentbehov som låter dig bekräfta att den digitala signaturen tillhör dess ägare, samt registrera informationens/datans tillstånd (förekomst eller frånvaro av ändringar) i elektroniskt dokument från och med undertecknandet.

Som referens:

Det förkortade namnet (enligt federal lag nr 63) är ED, men oftare använder de den föråldrade förkortningen EDS (elektronisk digital signatur). Detta underlättar till exempel interaktion med sökmotorer på Internet, eftersom EP också kan innebära en elektrisk spis, ett passagerarellok, etc.

Enligt Ryska federationens lagstiftning är en kvalificerad elektronisk signatur motsvarande en handskriven signatur som har full juridisk kraft. Förutom kvalificerade digitala signaturer finns det ytterligare två typer av digitala signaturer tillgängliga i Ryssland:

- okvalificerad - säkerställer dokumentets juridiska betydelse, men först efter att ytterligare avtal har ingåtts mellan undertecknarna om reglerna för användning och erkännande av digitala signaturer, kan du bekräfta dokumentets författare och kontrollera dess oföränderlighet efter signering,

- enkel - ger inte det undertecknade dokumentet rättslig betydelse förrän ytterligare avtal ingås mellan undertecknarna om reglerna för användning och erkännande av digitala signaturer och utan att uppfylla de lagligt fastställda villkoren för dess användning (en enkel elektronisk signatur måste finnas i själva dokumentet, dess nyckel måste användas i enlighet med kraven i informationssystemet, var den används etc. i enlighet med federal lag-63, artikel 9), garanterar inte dess invariation från undertecknandet, tillåter dig för att bekräfta författarskapet. Dess användning är inte tillåten i fall som rör statshemligheter.

Elektroniska signaturfunktioner

För individer ger digital signatur fjärrinteraktion med myndigheter, utbildning, medicinsk och annat informationssystem genom internet.

En elektronisk signatur ger juridiska personer tillstånd att delta i elektronisk handel och tillåter organisering av juridiskt betydelse elektronisk dokumenthantering(EDI) och inlämnande av elektronisk rapportering till tillsynsmyndigheter.

Möjligheterna som digital signatur ger användarna har gjort den till en viktig del av vardagen för både vanliga medborgare och företagsrepresentanter.

Vad betyder frasen "en elektronisk signatur har utfärdats till klienten"? Hur ser den digitala signaturen ut?

Signaturen i sig är inte ett objekt, utan resultatet av kryptografiska transformationer av dokumentet som signeras, och den kan inte "fysiskt" utfärdas på något medium (token, smartkort, etc.). Det kan inte heller ses i ordets bokstavliga bemärkelse; det ser inte ut som ett penndrag eller ett figurativt avtryck. Handla om, hur ser en elektronisk signatur ut? Vi berättar lite nedan.

Som referens:

En kryptografisk transformation är en kryptering som bygger på en algoritm som använder en hemlig nyckel. Processen att återställa originaldata efter kryptografisk transformation utan denna nyckel, enligt experter, bör ta längre tid än giltighetstiden för den extraherade informationen.

Flashmedia är ett kompakt lagringsmedium som inkluderar flashminne och en adapter (USB-flashenhet).

En token är en enhet vars kropp liknar den på ett USB-minne, men minneskortet är lösenordsskyddat. Token innehåller information för att skapa en elektronisk signatur. För att arbeta med det måste du ansluta till USB-kontakten på din dator och ange ett lösenord.

Smartkort är ett plastkort, vilket gör att kryptografiska operationer kan utföras med hjälp av ett inbyggt chip.

Ett SIM-kort med ett chip är ett kort Mobil operatör, utrustad med ett speciellt chip, på vilket en java-applikation är säkert installerad i produktionsstadiet, vilket utökar dess funktionalitet.

Hur ska vi förstå frasen "en elektronisk signatur har utfärdats", som är fast förankrad i marknadsaktörernas vardagliga tal? Vad består en elektronisk signatur av?

Den utfärdade elektroniska signaturen består av tre delar:

1 - ett medel för elektronisk signatur, det vill säga nödvändigt för implementering av en uppsättning kryptografiska algoritmer och funktioner tekniska medel. Detta kan antingen vara en kryptoleverantör installerad på en dator (CryptoPro CSP, ViPNet CSP), eller en oberoende token med en inbyggd kryptoleverantör (EDS Rutoken, JaCarta GOST), eller ett "elektroniskt moln". Du kan läsa mer om digitala signaturteknologier relaterade till användningen av det "elektroniska molnet" i nästa artikel i Unified Electronic Signature Portal.

Som referens:

En kryptoleverantör är en oberoende modul som fungerar som en "mellanhand" mellan operativ system, som med hjälp av en viss uppsättning funktioner kontrollerar den, och ett program eller hårdvarukomplex som utför kryptografiska transformationer.

Viktigt: token och den kvalificerade digitala signaturen på den måste vara certifierad av FSB i Ryska federationen i enlighet med kraven Federal lag № 63.

2 - ett nyckelpar, som består av två opersonliga uppsättningar byte genererade av ett elektroniskt signaturverktyg. Den första av dem är den elektroniska signaturnyckeln, som kallas "privat". Den används för att bilda själva signaturen och måste hållas hemlig. Att placera en "privat" nyckel på en dator och flashmedia är extremt osäkert, på en token är det något osäkert, på ett token/smartkort/sim-kort i en icke-borttagbar form är det säkrast. Den andra är den elektroniska signaturverifieringsnyckeln, som kallas "offentlig". Den hålls inte hemlig, är unikt knuten till den "privata" nyckeln och är nödvändig för att vem som helst ska kunna kontrollera att den elektroniska signaturen är korrekt.

3 - EDS-verifieringsnyckelcertifikat utfärdat av ett certifieringscenter (CA). Syftet är att associera en anonymiserad uppsättning bytes av en "offentlig" nyckel med identiteten för ägaren av den elektroniska signaturen (person eller organisation). I praktiken ser det ut så här: till exempel Ivan Ivanovich Ivanov ( enskild) kommer till certifieringscentret, visar upp sitt pass och CA utfärdar ett certifikat till honom som bekräftar att den deklarerade "offentliga" nyckeln specifikt tillhör Ivan Ivanovich Ivanov. Detta är nödvändigt för att förhindra ett bedrägligt system, under vars utplacering en angripare i färd med att överföra "öppen" kod kan avlyssna den och ersätta den med sin egen. Detta kommer att ge brottslingen möjlighet att utge sig för undertecknaren. I framtiden, genom att avlyssna meddelanden och göra ändringar, kommer han att kunna bekräfta dem med sin digitala signatur. Det är därför rollen för nyckelcertifikatet för elektronisk signatur är oerhört viktig, och certifieringscentret bär ekonomiskt och administrativt ansvar för att det är korrekt.

I enlighet med Ryska federationens lagstiftning finns det:

— "nyckelcertifikat för elektronisk signaturverifiering" genereras för en okvalificerad digital signatur och kan utfärdas av ett certifieringscenter.

— "kvalificerad elektroniskikat" genereras för en kvalificerad digital signatur och kan endast utfärdas av ett ackrediterat kommunikationsministerium och Mass kommunikationer UC.

Konventionellt kan vi indikera att verifieringsnycklar för elektroniska signaturer (uppsättningar av bytes) är tekniska begrepp, och ett "offentligt" nyckelcertifikat och en certifieringsmyndighet är organisatoriska begrepp. CA är trots allt en strukturell enhet som ansvarar för att matcha "offentliga" nycklar och deras ägare inom ramen för deras finansiella och ekonomiska verksamhet.

För att sammanfatta ovanstående består frasen "en elektronisk signatur har utfärdats till klienten" av tre komponenter:

  1. Kunden köpte ett elektroniskt signaturverktyg.
  2. Han fick en "offentlig" och "privat" nyckel, med hjälp av vilken den digitala signaturen genereras och verifieras.
  3. CA utfärdade ett certifikat till klienten som bekräftar att den "offentliga" nyckeln från nyckelparet tillhör just denna person.

Säkerhetsproblem

Obligatoriska egenskaper för undertecknade dokument:

  • integritet;
  • pålitlighet;
  • autenticitet (äkthet; "icke-avvisande" av upphovsmannen till information).

De tillhandahålls av kryptografiska algoritmer och protokoll, såväl som mjukvara och hårdvara-mjukvarulösningar baserade på dem för att generera en elektronisk signatur.

Med en viss förenkling kan vi säga att säkerheten för en elektronisk signatur och de tjänster som tillhandahålls på grundval av den bygger på att den elektroniska signaturens "privata" nycklar hålls hemliga, i skyddad form, och att varje användare lagrar dem på ett ansvarsfullt sätt och tillåter inte incidenter.

Obs: när du köper en token är det viktigt att ändra fabrikslösenordet, så att ingen kommer att kunna komma åt den digitala signaturmekanismen förutom dess ägare.

Hur signerar man en fil med en elektronisk signatur?

För att signera en digital signaturfil måste du utföra flera steg. Som ett exempel, låt oss titta på hur man sätter en kvalificerad elektronisk signatur på ett varumärkescertifikat för Unified Electronic Signature Portal i .pdf-format. Behöver:

1. Högerklicka på dokumentet och välj kryptoleverantör (i detta fall CryptoARM) och kolumnen "Sign".

2. Följ sökvägen i dialogrutorna för kryptoleverantör:

I det här steget kan du vid behov välja en annan fil att signera, eller hoppa över det här steget och gå direkt till nästa dialogruta.

Fälten Kodning och Tillägg kräver ingen redigering. Nedan kan du välja var den signerade filen ska sparas. I exemplet kommer ett dokument med digital signatur att placeras på skrivbordet.

I blocket "Signaturegenskaper" väljer du "Signerad"; vid behov kan du lägga till en kommentar. De återstående fälten kan uteslutas/väljas efter önskemål.

Välj den du behöver från certifikatarkivet.

Efter att ha kontrollerat att fältet "Certifikatägare" är korrekt klickar du på knappen "Nästa".

I den här dialogrutan utförs den sista kontrollen av de data som krävs för att skapa en elektronisk signatur, och sedan efter att ha klickat på knappen "Slutför" bör följande meddelande dyka upp:

Ett framgångsrikt slutförande av operationen innebär att filen har konverterats kryptografiskt och innehåller krav som registrerar dokumentets oföränderlighet efter det att det undertecknats och säkerställer dess juridiska betydelse.

Så, hur ser en elektronisk signatur på ett dokument ut?

Till exempel tar vi en fil signerad med en elektronisk signatur (sparad i .sig-format) och öppnar den via en kryptoleverantör.

Skrivbordsfragment. Vänster: fil signerad med digital signatur, höger: kryptoleverantör (till exempel CryptoARM).

Visualisering av den elektroniska signaturen i själva dokumentet vid öppning tillhandahålls inte på grund av att det är ett krav. Men det finns undantag, till exempel en elektronisk signatur från Federal Tax Service när man tar emot ett utdrag från Unified State Register of Legal Entities/Unified State Register of Individual Entrepreneurs via onlinetjänst villkorligt visas på själva dokumentet. Skärmdumpen finns på

Men hur i slutändan EDS "ser ut", eller snarare, hur indikeras undertecknandet i dokumentet?

Genom att öppna fönstret "Hantera signerad data" via kryptoleverantören kan du se information om filen och signaturen.

När du klickar på "Visa"-knappen visas ett fönster med information om signaturen och certifikatet.

Den sista skärmdumpen visar tydligt hur ser den digitala signaturen ut på ett dokument?"inifrån".

Du kan köpa en elektronisk signatur på.

Ställ andra frågor om ämnet för artikeln i kommentarerna, experterna från Unified Electronic Signature Portal kommer definitivt att svara dig.

Artikeln förbereddes av redaktörerna för Unified Electronic Signature Portal-webbplatsen med hjälp av material från SafeTech.

Vid användning av materialet helt eller delvis, en hyperlänk till www..