หน้าที่ทางกฎหมายของลายเซ็นอิเล็กทรอนิกส์ ลายเซ็นดิจิทัลอิเล็กทรอนิกส์ ประเภทของลายเซ็นดิจิทัล

เช่นเดียวกับทุกคนสมาชิก เครือข่ายข้อมูลไม่อาจไว้วางใจกันหรือประพฤติทุจริตได้ พวกเขาสามารถปลอมแปลงข้อความของผู้อื่น ปฏิเสธการประพันธ์หรือปลอมแปลงเป็นบุคคลอื่น ปัญหาเหล่านี้กลายเป็นเรื่องเร่งด่วนโดยเฉพาะอย่างยิ่งที่เกี่ยวข้องกับการพัฒนาพาณิชย์อิเล็กทรอนิกส์และความเป็นไปได้ในการชำระค่าบริการผ่านทางอินเทอร์เน็ต ดังนั้น ในระบบการสื่อสารหลายๆ ระบบ ผู้รับการติดต่อจะต้องสามารถตรวจสอบความถูกต้องของเอกสารได้ และผู้สร้างข้อความอิเล็กทรอนิกส์จะต้องสามารถพิสูจน์ความเป็นผู้เขียนของตนต่อผู้รับหรือบุคคลที่สามได้ ดังนั้น เอกสารอิเล็กทรอนิกส์จะต้องมีอะนาล็อกของลายเซ็นจริงทั่วไป ลายเซ็นต้องมีคุณสมบัติดังต่อไปนี้:

  1. ลายเซ็นถูกทำซ้ำโดยบุคคลเพียงคนเดียว และหลายคนสามารถรับรองความถูกต้องของลายเซ็นได้
  2. ลายเซ็นเชื่อมโยงกับข้อความนี้อย่างแยกไม่ออกและไม่สามารถถ่ายโอนไปยังเอกสารอื่นได้
  3. เมื่อลงนามในเอกสารแล้วจะไม่สามารถเปลี่ยนแปลงได้
  4. เป็นไปไม่ได้ที่จะปฏิเสธลายเซ็นนั่นคือบุคคลที่ลงนามในเอกสารจะไม่สามารถเรียกร้องในภายหลังได้ว่าเขาไม่ได้ลงนาม

อัลกอริทึมที่ไม่สมมาตรการเข้ารหัสสามารถใช้ในแบบฟอร์มได้ ลายเซ็นดิจิทัล (อิเล็กทรอนิกส์)( ลายเซ็นดิจิทัล ) - การเพิ่มตัวเลขที่ไม่ซ้ำกับข้อมูลที่ส่งซึ่งช่วยให้คุณสามารถตรวจสอบการประพันธ์ได้ ลายเซ็นดิจิทัลอิเล็กทรอนิกส์(EDS) เป็นลำดับบิตที่มีความยาวคงที่ ซึ่งคำนวณด้วยวิธีหนึ่งโดยใช้เนื้อหาของข้อมูลที่ลงนามและรหัสลับ

เมื่อสร้างลายเซ็นดิจิทัล ข้อความทั้งหมดจะถูกเข้ารหัสด้วยวิธีพิเศษ หรือผลลัพธ์ของการคำนวณฟังก์ชันแฮชจากข้อความ วิธีหลังมักเป็นที่ต้องการเนื่องจากอาจมีการเซ็นชื่อข้อความ ขนาดแตกต่างกันบางครั้งมีขนาดค่อนข้างใหญ่ และรหัสแฮชจะมีความยาวคงที่ไม่มากนัก ให้เราพิจารณารายละเอียดเพิ่มเติมทั้งสองตัวเลือกสำหรับการก่อตัวของ EDS

วิธีที่ง่ายที่สุดนั้นขึ้นอยู่กับการเข้ารหัสแบบเปิดโดยใช้คีย์ที่เชื่อมต่อระหว่างกัน (สาธารณะและส่วนตัว) เช่นเดียวกับการเข้ารหัสแบบเปิด อย่างไรก็ตาม บทบาทของคีย์ส่วนตัวและคีย์สาธารณะจะเปลี่ยนไป - คีย์การเซ็นชื่อจะกลายเป็นความลับ และคีย์การยืนยันจะกลายเป็นสาธารณะ หากในเวลาเดียวกันคุณสมบัติถูกรักษาไว้ซึ่งเป็นไปไม่ได้ที่จะค้นหารหัสส่วนตัวจากรหัสสาธารณะข้อความนั้นเข้ารหัสด้วยรหัสลับสามารถทำหน้าที่เป็นลายเซ็นได้ ดังนั้น เฉพาะเจ้าของคีย์ส่วนตัวเท่านั้นที่สามารถเซ็นข้อความได้ แต่ใครก็ตามที่มีคีย์สาธารณะของเขาจะสามารถตรวจสอบลายเซ็นได้

ตัวอย่างเช่น ผู้ใช้ A ต้องการส่งข้อความที่มีลายเซ็นถึงผู้ใช้ B ขั้นตอนการสร้างและตรวจสอบลายเซ็นประกอบด้วยขั้นตอนต่อไปนี้:

  1. ผู้ใช้ A เข้ารหัสข้อความ M ด้วยรหัสส่วนตัว R และได้รับข้อความที่เข้ารหัส C
  2. ข้อความที่เข้ารหัสจะถูกส่งไปยังผู้ใช้ B
  3. ผู้ใช้ B ถอดรหัสข้อความที่ได้รับ C โดยใช้รหัสสาธารณะของผู้ใช้ A หากข้อความถูกถอดรหัสแสดงว่าข้อความนั้นถูกลงนามโดยผู้ใช้ A

ข้าว. 9.2.


ข้าว. 9.2.

ตราบใดที่ผู้ใช้ A รักษารหัสส่วนตัวของเขาอย่างปลอดภัย ลายเซ็นของเขาก็ใช้ได้ นอกจากนี้ยังเป็นไปไม่ได้ที่จะเปลี่ยนข้อความโดยไม่ต้องเข้าถึงคีย์ส่วนตัวของสมาชิก A จึงรับประกันความถูกต้องและความสมบูรณ์ของข้อมูล

การแสดงทางกายภาพของคู่คีย์ขึ้นอยู่กับระบบเฉพาะที่รองรับการใช้ EDS บ่อยครั้งที่คีย์ถูกเขียนลงในไฟล์ ซึ่งนอกเหนือจากตัวคีย์เองแล้ว อาจมีข้อมูลเกี่ยวกับผู้ใช้ - เจ้าของคีย์ วันหมดอายุของคีย์ ตลอดจนชุดข้อมูลที่จำเป็นสำหรับการทำงานของระบบเฉพาะ (สำหรับรายละเอียดเพิ่มเติม โปรดดูที่ "ลายเซ็นดิจิทัลอิเล็กทรอนิกส์") ข้อมูลเกี่ยวกับเจ้าของคีย์ทำให้สามารถใช้ฟังก์ชันสำคัญอีกอย่างหนึ่งของ EDS ได้ นั่นคือการจัดตั้งผู้ประพันธ์ เนื่องจากเมื่อลายเซ็นได้รับการตรวจสอบแล้ว จะชัดเจนทันทีว่าใครเป็นผู้ลงนามในข้อความนี้หรือข้อความนั้น โดยทั่วไป ผลิตภัณฑ์ซอฟต์แวร์ที่ทำการตรวจสอบลายเซ็นดิจิทัลจะได้รับการกำหนดค่าเพื่อให้ผลลัพธ์ของการดำเนินการปรากฏบนหน้าจอในรูปแบบที่อ่านง่าย โดยระบุผู้ใช้ที่ลงนาม เช่น:

"ลายเซ็นของไฟล์ order.doc ถูกต้อง (

บนมะเดื่อ 9.2 แสดงแผนภาพของการก่อตัวของสิ่งที่เรียกว่า ลายเซ็นดิจิทัลพร้อมการกู้คืนเอกสาร. ลายเซ็นดิจิทัลพร้อมการกู้คืนเอกสารประกอบด้วยเอกสารที่ลงนาม: ในกระบวนการตรวจสอบลายเซ็น เนื้อความของเอกสารจะถูกคำนวณโดยอัตโนมัติด้วย หากข้อความได้รับการกู้คืนอย่างถูกต้องระหว่างการถอดรหัส แสดงว่าลายเซ็นนั้นถูกต้อง ลายเซ็นดิจิทัลด้วยการกู้คืนเอกสารสามารถทำได้ ตัวอย่างเช่น การใช้หนึ่งในอัลกอริธึมการสร้างลายเซ็นดิจิทัลยอดนิยม - RSA

ในกรณีของการใช้ลายเซ็นดิจิทัลกับการกู้คืนเอกสาร ข้อความทั้งหมดจะถูกเซ็น นั่นคือเข้ารหัส ในปัจจุบันนี้มักไม่ได้ทำในทางปฏิบัติ อัลกอริทึมการเข้ารหัสด้วยรหัสสาธารณะค่อนข้างช้า นอกจากนี้ ยังต้องใช้หน่วยความจำจำนวนมากเพื่อยืนยันความสมบูรณ์ของข้อความ นอกจากนี้ อัลกอริทึมที่ใช้เกือบทั้งหมดสำหรับการคำนวณ EDS ยังใช้ในการคำนวณข้อความของความยาวมาตรฐานที่กำหนดไว้ล่วงหน้า ตัวอย่างเช่น ในอัลกอริธึมการสร้างลายเซ็นดิจิทัลของรัสเซีย GOST R34.10-94 ขนาดนี้ถูกกำหนดเป็น 32 ไบต์ ดังนั้น เพื่อประหยัดเวลาและทรัพยากรในการคำนวณ รวมทั้งเพื่อความสะดวก อัลกอริทึมแบบอสมมาตรมักจะใช้ร่วมกับฟังก์ชันแฮชทางเดียวบางประเภท ในกรณีนี้ ขั้นแรกให้ใช้ฟังก์ชันแฮช รหัสแฮชของขนาดที่ต้องการจะคำนวณจากข้อความที่มีความยาวตามอำเภอใจ จากนั้นในการคำนวณลายเซ็นดิจิทัล รหัสแฮชที่ได้รับจากข้อความจะถูกเข้ารหัสในขั้นตอนก่อนหน้า

เรียกว่า EDS ซึ่งคำนวณจากรหัสแฮชของเอกสาร ลายเซ็นดิจิทัลที่แนบได้. ลายเซ็นดิจิทัลดังกล่าวเป็นรหัสตัวเลขที่ต้องแนบมากับเอกสารที่ลงนาม ข้อความนั้นไม่ได้เข้ารหัสและถูกส่งเป็นข้อความที่ชัดเจนพร้อมกับลายเซ็นดิจิทัลของผู้ส่ง

หากผู้ใช้ A ต้องการส่งข้อความ M ให้ผู้ใช้ B พร้อมแนบลายเซ็นดิจิทัล ขั้นตอนในการสร้างและตรวจสอบลายเซ็นควรประกอบด้วยขั้นตอนต่อไปนี้:

  1. ผู้ใช้ A ส่งรหัสสาธารณะ U ให้กับผู้ใช้ B ผ่านช่องทางการสื่อสารใดๆ เช่น ทางอีเมล
  2. ผู้ใช้ A ใช้ฟังก์ชันแฮชที่เชื่อถือได้ H คำนวณรหัสแฮชของข้อความ h = H(M)
  3. จากนั้นผู้ใช้ A จะเข้ารหัสแฮชของข้อความ h ด้วยคีย์ส่วนตัว R และรับลายเซ็นดิจิทัล C
  4. ข้อความต้นฉบับ M พร้อมกับลายเซ็นดิจิทัล C จะถูกส่งไปยังผู้ใช้ B
  5. ผู้ใช้ B คำนวณรหัสแฮช h ของข้อความที่ได้รับ M จากนั้นตรวจสอบลายเซ็นดิจิทัลของ C โดยใช้รหัสสาธารณะของผู้ใช้ A

โปรโตคอลนี้สามารถแสดงเป็นไดอะแกรม เช่นใน

ลายเซ็นดิจิทัลอิเล็กทรอนิกส์ (EDS) อาจเป็นแอปพลิเคชันที่น่าสนใจที่สุดของการเข้ารหัสคีย์สาธารณะ พื้นฐานของลายเซ็นดิจิทัลอิเล็กทรอนิกส์คือการแปลงทางคณิตศาสตร์ของข้อมูลที่ลงนามโดยใช้รหัสส่วนตัว (ลับ) ของผู้เขียน ลายเซ็นดิจิทัลอิเล็กทรอนิกส์ เช่นเดียวกับข้อมูลอื่น ๆ สามารถส่งพร้อมกับข้อมูลที่ลงนาม ซึ่งก็คือข้อมูลที่ได้รับการคุ้มครอง ตัวอย่างเช่น คุณสามารถเขียนอีเมล เซ็นชื่อด้วยรหัสลับ และส่งให้เพื่อนผ่านการสื่อสารแบบเปิด (ผ่านอินเทอร์เน็ต) EDS มีคุณสมบัติที่ว่าหากมีการเปลี่ยนแปลงข้อมูลเพียงบิตเดียว (โดยตั้งใจหรือโดยไม่ได้ตั้งใจ) ลายเซ็นนั้นจะไม่น่าเชื่อถือ (ไม่ถูกต้อง) หากลายเซ็นดิจิทัลถูกต้อง เพื่อนของคุณจะมั่นใจได้ว่าจดหมายนั้นไม่ผิดเพี้ยน และยิ่งกว่านั้น ผู้เขียนจดหมายคือคุณ ไม่ใช่คนอื่น

เมื่อวันที่ 10 มกราคม พ.ศ. 2545 ประธานาธิบดีแห่งสหพันธรัฐรัสเซียได้อนุมัติกฎหมายของรัฐบาลกลาง "เกี่ยวกับลายเซ็นดิจิทัลอิเล็กทรอนิกส์" การยอมรับกฎหมายกำหนดเงื่อนไขทางกฎหมายสำหรับการใช้ลายเซ็นดิจิทัลในเอกสารอิเล็กทรอนิกส์ ซึ่งภายใต้ลายเซ็นดิจิทัลอิเล็กทรอนิกส์นั้น เอกสารอิเล็กทรอนิกส์ได้รับการยอมรับว่าเทียบเท่ากับลายเซ็นที่เขียนด้วยลายมือในเอกสารที่เป็นกระดาษ และเป็นรากฐานสำหรับการสร้างระบบการจัดการเอกสารอิเล็กทรอนิกส์ที่มีนัยสำคัญทางกฎหมาย

ในตอนท้ายของจดหมายหรือเอกสาร ผู้ดำเนินการหรือผู้รับผิดชอบมักจะลงลายมือชื่อ การกระทำนี้มีจุดประสงค์สองประการ ประการแรก ผู้รับมีโอกาสที่จะตรวจสอบความถูกต้องของจดหมายโดยการเปรียบเทียบลายเซ็นกับตัวอย่างที่เขามี ประการที่สอง ลายเซ็นส่วนบุคคลคือการรับประกันทางกฎหมายของการประพันธ์เอกสาร ส่วนหลังมีความสำคัญอย่างยิ่งเมื่อสรุปธุรกรรมเชิงพาณิชย์ประเภทต่างๆ การเขียนหนังสือมอบอำนาจ ภาระผูกพัน ฯลฯ เป้าหมายเดียวกันนี้ดำเนินการโดย EDS (ลายเซ็นดิจิทัลอิเล็กทรอนิกส์) เฉพาะเอกสาร (จดหมาย) และลายเซ็นในกรณีนี้เท่านั้นที่จะถือว่าอยู่ในรูปแบบอิเล็กทรอนิกส์

ตามเป้าหมาย

สมมติว่ามีผู้ใช้สองคน "A" และ "B" การละเมิดและการกระทำของผู้โจมตีควรป้องกันระบบการตรวจสอบสิทธิ์อย่างไร

การปฏิเสธ

"A" อ้างว่าเขาไม่ได้ส่งข้อความถึง "B" ทั้งที่จริงเขาส่งข้อความถึง เพื่อยกเว้นการละเมิดนี้ จะใช้ลายเซ็นอิเล็กทรอนิกส์ (หรือดิจิทัล)

การปรับเปลี่ยน

"B" แก้ไขข้อความและยืนยันว่าข้อความ (แก้ไข) ที่กำหนดถูกส่งถึงเขาโดย "A"

ปลอม

"B" สร้างข้อความและยืนยันว่าข้อความ (แก้ไข) ที่กำหนดถูกส่งถึงเขาโดย "A"

การสกัดกั้นที่ใช้งานอยู่

"C" สกัดกั้นข้อความระหว่าง "A" และ "B" เพื่อแก้ไขอย่างลับๆ

ลายเซ็นดิจิทัลใช้เพื่อป้องกันการดัดแปลง การปลอมแปลง และการปิดบัง

กำบัง (เลียนแบบ)

"C" ส่งข้อความถึง "B" ในนามของ "A" ในกรณีนี้ ลายเซ็นอิเล็กทรอนิกส์ยังใช้เพื่อป้องกัน

ทำซ้ำ

"C" ทำซ้ำข้อความที่ส่งก่อนหน้านี้ซึ่ง "A" ส่งก่อนหน้านี้ถึง "B" แม้จะมีความจริงที่ว่ามีการใช้มาตรการทุกประเภทเพื่อป้องกันการเล่นซ้ำ แต่วิธีนี้เป็นบัญชีสำหรับกรณีส่วนใหญ่ของการถอนเงินที่ผิดกฎหมายและการใช้จ่ายเงินในระบบการชำระเงินทางอิเล็กทรอนิกส์

สาระสำคัญของลายเซ็นดิจิทัล

เป็นที่ทราบกันดีว่าลายเซ็นดิจิทัลของไฟล์หรือข้อความอีเมลนั้นดำเนินการโดยใช้อัลกอริธึมการเข้ารหัสที่ใช้คีย์อสมมาตร: ลายเซ็นจริงใช้ "รหัสลับ" และเพื่อตรวจสอบลายเซ็นของผู้อื่น - "รหัสสาธารณะ" คีย์คือตัวเลขที่มีความยาวเพียงพอ (ตั้งแต่ 512 ถึง 4096 บิต) ซึ่งสัมพันธ์กันทางคณิตศาสตร์

ลายเซ็นดิจิทัลของข้อความ (ไฟล์ อีเมล แพ็กเก็ตเครือข่าย) เป็นลำดับบิตที่มีความยาวคงที่ซึ่งสร้างขึ้นจากข้อความโดยใช้รหัสลับของผู้สร้าง ความถูกต้องของลายเซ็นได้รับการตรวจสอบโดยใช้รหัสสาธารณะ (ดูรูป "การสร้างและการตรวจสอบ EDS") โดยปกติพร้อมกับข้อความจะมีการลงนาม "ข้อกำหนด" บางอย่างด้วย: วันที่และเวลาของการสร้างข้อความ (อาจ) หมายเลขเวอร์ชันของข้อความ "อายุการใช้งาน" ของข้อความ คุณสามารถสร้างพารามิเตอร์ข้อความ "สำคัญต่อแอปพลิเคชัน" อื่นๆ ได้ ลายเซ็นดิจิทัลจะถูกส่งไปพร้อมกับข้อความ และมักจะกลายเป็นส่วนสำคัญของลายเซ็น ผู้รับข้อความต้องมีสำเนาของรหัสสาธารณะของผู้ส่ง รูปแบบการกระจายคีย์สาธารณะมีตั้งแต่การแลกเปลี่ยนคีย์ส่วนตัวธรรมดาไปจนถึง "โครงสร้างพื้นฐานคีย์สาธารณะ" (PKI) ที่ซับซ้อนหลายชั้น หากเมื่อตรวจสอบลายเซ็นดิจิทัล ผู้รับยืนยันความถูกต้องแล้ว เขาจะแน่ใจได้ว่าไม่เพียงไม่เปลี่ยนรูปแบบและ "ความเกี่ยวข้อง" ของข้อความเท่านั้น แต่ที่สำคัญที่สุดคือข้อความนั้น "ลงนาม" โดยผู้เขียนหรือผู้ส่งอย่างแท้จริง ข้อความสามารถมีลายเซ็นได้หลายลายเซ็นซึ่งให้บริการตามวัตถุประสงค์ที่แตกต่างกัน ในกรณีนี้ ลายเซ็นถัดไปแต่ละรายการจะถูก "ทับ" บนข้อความพร้อมกับลายเซ็นก่อนหน้าทั้งหมด ตัวอย่างเช่น ในระบบลูกค้า-ธนาคารบางแห่ง สั่งจ่ายลงนามโดย "ผู้เขียน" (นักบัญชี ลูกค้า หรือบุคคลอื่นที่ได้รับอนุญาตให้ชำระเงิน) และ "ผู้ส่ง" (พนักงานเก็บเงิน ผู้ปฏิบัติงานที่ปฏิบัติหน้าที่ หรือบุคคลอื่นที่ทำงานด้านเทคนิคในการโอน)

ผู้ออกใบรับรอง

คำว่า "รหัสลับ" และ "รหัสสาธารณะ" ถูกกล่าวถึงข้างต้น พวกเขามาจากไหน? จะต้องสร้างโดยหน่วยงานออกใบรับรอง ผู้ออกใบรับรองคือโครงสร้าง (องค์กร) ที่จัดการใบรับรอง ใบรับรองคีย์สาธารณะ/ส่วนตัวคือชุดข้อมูลต่อไปนี้:

ชื่อของหัวเรื่องหรือวัตถุของระบบ ระบุเฉพาะเขาในระบบ

คีย์สาธารณะ / ส่วนตัวของหัวเรื่องหรือวัตถุของระบบ

แอตทริบิวต์เพิ่มเติมที่กำหนดโดยข้อกำหนดสำหรับการใช้ใบรับรองในระบบ

ลายเซ็นดิจิทัลอิเล็กทรอนิกส์ของผู้เผยแพร่ (ผู้ออกใบรับรอง) ซึ่งรับรองผลรวมของข้อมูลเหล่านี้

ดังนั้น ตัวอย่างเช่น ใบรับรองคีย์ส่วนตัวประกอบด้วยคีย์ส่วนตัวเองและข้อมูลเพิ่มเติม

สำหรับผู้ใช้ที่ลงทะเบียนระบบข้อมูลแต่ละราย ผู้ออกใบรับรองจะสร้างใบรับรองสองใบ - ใบรับรองคีย์ส่วนตัวและใบรับรองคีย์สาธารณะ ยิ่งไปกว่านั้น CA จะออกใบรับรองใบแรกให้กับผู้ใช้ที่ลงทะเบียนด้วยตนเองเท่านั้น (เช่น บนดิสเก็ตต์) และไม่มีใครอื่น - นี่คือ "ลายเซ็น" ใบรับรองที่สองเป็นแบบสาธารณะ CA จะเผยแพร่ในที่เก็บข้อมูลสาธารณะเพื่อให้ผู้ใช้ที่สนใจสามารถค้นหาได้โดยไม่ยาก

การสร้างและการตรวจสอบ EDS

ผู้ส่งข้อมูลโดยใช้รหัสลับและอัลกอริธึมแบบอสมมาตร (อัลกอริธึม EDS) ที่เลือกไว้ล่วงหน้าตามข้อตกลงระหว่างสมาชิก เข้ารหัสข้อมูลที่ส่งซึ่งนำเสนอในรูปแบบดิจิทัล และได้รับลายเซ็นดิจิทัลของข้อมูล นอกจากนี้ ผู้ส่งข้อมูลยังส่งข้อมูลที่ไม่ได้เข้ารหัสและลายเซ็นดิจิทัลที่ได้รับจากวิธีการที่อธิบายไว้ข้างต้นไปยังผู้รับผ่านช่องทางการสื่อสารแบบเปิด

ผู้รับข้อความโดยใช้รหัสสาธารณะ (ซึ่งเปิดเผยต่อสาธารณะ) และอัลกอริทึม EDS ที่เลือกโดยข้อตกลงระหว่างสมาชิก ยกเลิกการจำแนกประเภทของลายเซ็นดิจิทัล จากนั้นเขาจะเปรียบเทียบข้อมูลที่ไม่ได้เข้ารหัสที่ได้รับและข้อมูลที่ได้รับเมื่อถอดรหัสลายเซ็นดิจิทัล หากลายเซ็นดิจิทัลไม่ได้ถูกปลอมแปลงหรือถูกบิดเบือน เปิดข้อมูลแล้วข้อมูลทั้งสองนี้จะต้องตรงกันทุกประการ หากลายเซ็นถูกปลอมแปลง ข้อมูลที่ชัดเจนที่ได้รับและข้อมูลที่ได้รับระหว่างการถอดรหัสจะแตกต่างกันอย่างมาก

ข้อสรุปดังกล่าวสามารถรับประกันได้ก็ต่อเมื่ออัลกอริธึมการเข้ารหัสที่เลือกสำหรับลายเซ็นดิจิทัลมีความปลอดภัยสูง นั่นคือเป็นไปไม่ได้ที่จะกู้คืนรหัสลับ (รหัสที่ผู้ลงนามใช้) ด้วยวิธีการใดๆ โดยอาศัยความรู้ของข้อความที่ส่งและความรู้ของรหัสสาธารณะ

ในประเทศที่พัฒนาแล้วส่วนใหญ่มีวิธีปฏิบัติในการตั้งค่าอัลกอริทึม EDS ในรูปแบบของมาตรฐานของรัฐ มาตรฐานดังกล่าวมีอยู่ใน สหพันธรัฐรัสเซีย. อัลกอริทึมการเข้ารหัสที่เลือกไว้คือผลลัพธ์ การทำงานที่ดีนักเข้ารหัสขององค์กรต่างๆ

เส้นโค้งวงรี

อัลกอริทึม Elliptic Curve เป็นการปรับปรุงโครงร่าง El Gamal ซึ่งมักใช้ก่อนหน้านี้เพื่อทำงานกับ EDS ตัวเลือกใหม่แผนภาพ ElGamal ใช้เครื่องมือของเส้นโค้งวงรีบนฟิลด์จำกัดขององค์ประกอบ p ซึ่งถูกกำหนดให้เป็นชุดของคู่ของตัวเลข (x, y) (แต่ละชุดอยู่ในช่วงตั้งแต่ 0 ถึง p-1) เพื่อให้การเปรียบเทียบเป็นไปตามที่พอใจ (ตัวเลข a และ b ได้รับการแก้ไขและตรงตามเงื่อนไขเพิ่มเติมบางประการ): y^2 = x^3 + ax + b mod p

กฎหมายใหม่ของสหพันธรัฐรัสเซีย "บนลายเซ็นดิจิทัลอิเล็กทรอนิกส์" นั้นขึ้นอยู่กับขั้นตอนในการพัฒนาและตรวจสอบลายเซ็นโดยใช้เครื่องมือทางคณิตศาสตร์ของเส้นโค้งวงรี ก่อนหน้านี้มีการยืนยันคุณภาพการเข้ารหัสระดับสูงซึ่งรับประกันว่าในขณะที่เก็บรหัสลับของลายเซ็นเป็นไปไม่ได้ที่จะปลอมแปลงเป็นเวลาหลายทศวรรษแม้จะคำนึงถึงการพัฒนาเทคโนโลยีคอมพิวเตอร์และอัลกอริธึมทางคณิตศาสตร์ที่เกี่ยวข้อง


รหัสลับและกุญแจสาธารณะ

EDS สามารถทำหน้าที่ของตนได้ก็ต่อเมื่อผู้ลงนามมีข้อมูลบางอย่างที่ไม่สามารถใช้ได้กับบุคคลที่ไม่ได้รับอนุญาต ข้อมูลนี้คล้ายกับคีย์ในการเข้ารหัส ดังนั้นจึงเรียกว่า "คีย์ส่วนตัวของลายเซ็นดิจิทัลอิเล็กทรอนิกส์" งานของการรักษาความลับของคีย์ส่วนตัวโดยพื้นฐานแล้วเหมือนกับการรักษาความลับของคีย์เข้ารหัส เนื่องจากความรู้ของคีย์ส่วนตัวของลายเซ็นจะสอดคล้องกับกระดาษเปล่าที่ลงนามโดยเจ้าของคีย์ส่วนตัว ซึ่งผู้โจมตีสามารถเขียนข้อความใดๆ ที่จะระบุถึงเจ้าของคีย์ส่วนตัวได้ เจ้าของคีย์การเซ็นชื่อควรเก็บคีย์ส่วนตัวเป็นความลับและขอให้ระงับใบรับรองคีย์การเซ็นชื่อทันทีหากมีเหตุผลให้เชื่อได้ว่าความลับของคีย์ส่วนตัวลายเซ็นถูกละเมิด

เช่นเดียวกับการเข้ารหัส คีย์ คีย์ลับต้องเป็นไปตามข้อกำหนดที่ยอมรับในการเข้ารหัส โดยเฉพาะอย่างยิ่งควรยกเว้นความเป็นไปได้ในการเลือกคีย์ ในการเข้ารหัสสมัยใหม่สำหรับการผลิตคีย์จะใช้อุปกรณ์พิเศษซึ่งทำให้สามารถสร้างคีย์ได้ความน่าจะเป็นของการเลือกแบบสุ่มซึ่งอยู่ที่ประมาณ 10-70-10-80 นั่นคือไม่รวมการเลือกในทางปฏิบัติ

"คีย์ลับ" แต่ละอันมี "คีย์สาธารณะ" ของตัวเอง ซึ่งบุคคลที่ได้รับข้อความจะใช้ รหัสสาธารณะที่สอดคล้องกับรหัสส่วนตัวเฉพาะนั้นถูกสร้างขึ้นโดยผู้ส่งข้อความโดยใช้รหัสพิเศษ ซอฟต์แวร์ฝังอยู่ในเครื่องมือ EDS และส่งล่วงหน้าไปยังสมาชิกเครือข่ายรายอื่น หรือรวมอยู่ในข้อความที่เซ็นชื่อ หรือมีอยู่ในเซิร์ฟเวอร์บางตัว

ผู้ใช้ที่ใช้คีย์สาธารณะ EDS เพื่อตรวจสอบลายเซ็นของสมาชิกเครือข่ายรายอื่นจะต้องสามารถระบุได้อย่างชัดเจนว่าคีย์สาธารณะใดเป็นของผู้ใช้คนใด ในกรณีที่เกิดข้อผิดพลาดในขั้นตอนนี้ของการดำเนินการ EDS เป็นไปได้ที่จะระบุแหล่งที่มาของข้อความอย่างไม่ถูกต้องพร้อมกับผลที่ตามมาทั้งหมด สิ่งสำคัญคือต้องจัดทำเอกสารข้อมูลเกี่ยวกับความเป็นเจ้าของคีย์สาธารณะของผู้ใช้รายใดรายหนึ่ง และการลงทะเบียนนี้ควรดำเนินการโดยหน่วยงานที่รับผิดชอบซึ่งได้รับมอบหมายเป็นพิเศษ

เอกสารรับรองลายเซ็นเรียกว่าใบรับรองกุญแจสาธารณะ EDS (ใบรับรองการลงนาม) เป็นการยืนยันว่ารหัสสาธารณะของ EDS เป็นของเจ้าของรหัสลับของลายเซ็น เอกสารดังกล่าวต้องออกโดยหน่วยงานรับรองคีย์สาธารณะที่ลงนาม

การมีเอกสารดังกล่าวมีความสำคัญในการแก้ไขข้อพิพาทเกี่ยวกับการสร้างเอกสารเฉพาะโดยบุคคลใดบุคคลหนึ่ง เพื่อไม่รวมความเป็นไปได้ในการเปลี่ยนแปลงใบรับรองหลักโดยผู้ใช้เมื่อถ่ายโอนผ่านช่องทางการสื่อสาร ใบรับรองในรูปแบบของข้อมูลอิเล็กทรอนิกส์จะลงนามโดยลายเซ็นดิจิทัลของศูนย์รับรอง ดังนั้น ศูนย์รับรองจึงทำหน้าที่ของทนายความอิเล็กทรอนิกส์ โดยจะต้องยืนยันความถูกต้องของเอกสารอิเล็กทรอนิกส์ที่ลงนาม ดังนั้นทนายความเช่นทนายความสาธารณะทั่วไปต้องปฏิบัติหน้าที่ตามใบอนุญาตที่ออกโดยหน่วยงานของรัฐ

อัลกอริธึม EDS ที่ดี

ประการแรก อัลกอริทึม EDS จะต้อง "แข็งแกร่ง" ในแง่ของระดับการป้องกันการปลอมแปลงลายเซ็น เมื่อเปรียบเทียบกับการเข้ารหัสข้อมูล ซึ่งอัลกอริธึมที่ "อ่อนแอ" จะนำไปสู่การอ่านข้อมูล อัลกอริทึม EDS ที่ "อ่อนแอ" จะนำไปสู่การปลอมแปลงลายเซ็น การปลอมแปลง EDS ในผลที่ตามมาอาจเทียบเท่ากับการปลอมลายเซ็นที่เขียนด้วยลายมือ

ดังนั้นสำหรับอัลกอริทึม EDS ที่ดี จะต้องมีความแข็งแกร่ง แน่นอนว่าอัลกอริทึมที่ "แข็งแกร่ง" รวมถึงอัลกอริทึมที่ใช้เป็นมาตรฐานของรัฐ พวกเขาตอบสนองความต้องการที่หลากหลายอย่างเต็มที่ รวมถึงความต้องการที่จะให้ความช่วยเหลือ ระดับสูงการป้องกันการปลอมแปลงลายเซ็น

มาตรฐาน EDS ของรัสเซียฉบับแรกได้รับการอนุมัติโดย State Standard of Russia และมีผลบังคับใช้ในปี 1994

การเปรียบเทียบอัลกอริทึม EDS ในมาตรฐานของรัสเซียและสหรัฐอเมริกา เราสามารถสังเกตความบังเอิญในแง่ของแนวคิดที่เป็นพื้นฐานของอัลกอริทึมเหล่านี้ สิ่งนี้ใช้ได้กับทั้งมาตรฐานลายเซ็นเก่าและมาตรฐานใหม่ สถานการณ์นี้ถือเป็นการยืนยันทางอ้อมถึงคุณสมบัติพิเศษระดับสูงของอัลกอริธึม EDS ภายในประเทศที่เลือกไว้ และเป็นไปไม่ได้ที่จะปลอมแปลงลายเซ็นในแบบเรียลไทม์

เพื่อให้อัลกอริทึม EDS นั้นดี จำเป็นต้องมีการใช้งานอย่างสะดวกบนเทคโนโลยีคอมพิวเตอร์ ขั้นตอนการลงนามควรใช้เวลาน้อยที่สุดและไม่ทำให้กระบวนการประมวลผลเอกสารในการจัดการเอกสารอิเล็กทรอนิกส์ล่าช้า อัลกอริทึมที่ใช้เป็นมาตรฐานของรัฐโดยทั่วไปเป็นไปตามข้อกำหนดนี้

กองทุน กพส

คำสองสามคำเกี่ยวกับวิธีการทางเทคนิคที่ใช้ EDS การแปลงทางคณิตศาสตร์ที่ซับซ้อนที่กล่าวถึงข้างต้น (การเข้ารหัสข้อมูล การแฮช การยืนยันความถูกต้องของ EDS การผลิตคีย์ EDS) จะต้องดำเนินการในเวลาค่อนข้างสั้น และตามกฎแล้วจะต้องดำเนินการโดยซอฟต์แวร์หรือฮาร์ดแวร์และซอฟต์แวร์ ซึ่งเรียกว่าเครื่องมือ EDS

ป้องกันการเลียนแบบ

ดังที่กล่าวไว้ข้างต้น ด้วยความช่วยเหลือของลายเซ็นดิจิทัล ปัญหาการลอกเลียนแบบจะได้รับการแก้ไข การป้องกันข้อมูลเลียนแบบในระบบการประมวลผลถือเป็นการป้องกันการใส่ข้อมูลเท็จ เกือบทุกครั้ง ในบางช่วงของวงจรชีวิต ข้อมูลจะอยู่นอกเหนือการควบคุมโดยตรง สิ่งนี้เกิดขึ้นเมื่อข้อมูลถูกส่งผ่านช่องทางการสื่อสารหรือเมื่อถูกจัดเก็บไว้ในสื่อแม่เหล็กของคอมพิวเตอร์ การเข้าถึงทางกายภาพโดยบุคคลที่ไม่ได้รับอนุญาตแทบจะเป็นไปไม่ได้เลยที่จะแยกออก

ดังนั้นเพื่อป้องกันการเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตในคนส่วนใหญ่ ระบบจริงไม่สามารถประมวลผล ส่ง และจัดเก็บได้ ดังนั้นจึงเป็นสิ่งสำคัญอย่างยิ่งที่จะต้องตรวจสอบข้อเท็จจริงของการเปลี่ยนแปลงดังกล่าวอย่างทันท่วงที - หากตรวจพบการบิดเบือนโดยไม่ตั้งใจหรือโดยเจตนาดังกล่าวทันเวลา การสูญเสียของผู้ใช้ระบบจะน้อยที่สุดและถูกจำกัดด้วยค่าใช้จ่ายในการส่งหรือการจัดเก็บข้อมูลเท็จ "ว่างเปล่า" ซึ่งแน่นอนว่าในสถานการณ์จริงทั้งหมดนั้นน้อยกว่าความเสียหายที่อาจเกิดขึ้นจากการใช้งานอย่างล้นเหลือ เป้าหมายของผู้โจมตีที่ยัดเยียดข้อมูลเท็จให้กับระบบคือการส่งต่อว่าเป็นข้อมูลจริง และเป็นไปได้ก็ต่อเมื่อไม่สามารถตรวจพบข้อเท็จจริงของการใส่ข้อมูลดังกล่าวได้ทันเวลา ดังนั้นการแก้ไขข้อเท็จจริงนี้จะทำให้ความพยายามทั้งหมดของผู้โจมตีเป็นโมฆะ

ฟังก์ชันแฮชการเข้ารหัส

ฟังก์ชันแฮชการเข้ารหัสมักใช้เพื่อสร้างการสรุปข้อความเมื่อสร้างลายเซ็นดิจิทัล ฟังก์ชันแฮชจับคู่ข้อความกับค่าแฮชขนาดคงที่ (ค่าแฮช) ในลักษณะที่ชุดข้อความที่เป็นไปได้ทั้งหมดกระจายเท่าๆ กันบนชุดค่าแฮช อย่างไรก็ตาม ฟังก์ชันแฮชการเข้ารหัสทำในลักษณะที่แทบจะเป็นไปไม่ได้เลยที่จะปรับเอกสารให้พอดีกับค่าแฮชที่กำหนด ในปัจจุบันมีการคิดค้นฟังก์ชันแฮชการเข้ารหัสที่ดีมากมาย เช่น MD5 และ SHA

ฟังก์ชันแฮชที่ใช้ต้อง "สามารถ" เพื่อแปลงข้อความความยาวเท่าใดก็ได้เป็นลำดับเลขฐานสองที่มีความยาวคงที่ นอกจากนี้ยังต้องการคุณสมบัติ:

ข้อความหลังจากใช้ฟังก์ชันแฮชต้องขึ้นอยู่กับแต่ละบิตของข้อความต้นฉบับและตามลำดับ

ไม่มีวิธีการกู้คืนข้อความจากข้อความเวอร์ชันแฮช

การป้องกันข้อความที่ครอบคลุม

เนื่องจากการเข้ารหัสจะปกป้องข้อความจากการคุ้นเคย และลายเซ็นดิจิทัลจากการแทนที่ การใช้ลายเซ็นดิจิทัลและการเข้ารหัสแบบรวมเข้าด้วยกันจึงเป็นเรื่องสมเหตุสมผลเพื่อให้มั่นใจถึงความปลอดภัยที่สมบูรณ์ยิ่งขึ้น เมื่อต้องการทำเช่นนี้ ให้ทำดังต่อไปนี้

ในขั้นเตรียมการ เพื่อนสองคน เช่น สร้างคีย์สองคู่: คีย์ลับและสาธารณะสำหรับการเข้ารหัสแบบอสมมาตร เช่นเดียวกับคีย์ EDS ส่วนตัวและสาธารณะ พวกเขาแลกเปลี่ยนกุญแจสาธารณะ จากนั้นอีกฝ่ายหนึ่งก็ส่งข้อความที่เซ็นชื่อด้วยรหัสส่วนตัวให้อีกฝ่ายหนึ่ง

จากนั้นเพื่อนคนแรกจะสร้างคีย์การเข้ารหัสแบบสุ่มสมมาตร K ซึ่งจะเข้ารหัสจดหมายที่ส่ง และมีเพียงสิ่งนี้เท่านั้น

นอกจากนี้ เพื่อให้สามารถถอดรหัสข้อความได้ เขาเข้ารหัสคีย์ K (และการส่งคีย์เข้ารหัสแบบสมมาตรในที่โล่งนั้นเป็นสิ่งที่ยอมรับไม่ได้ในทุกกรณี) ด้วยคีย์เข้ารหัสแบบอสมมาตรสาธารณะของเพื่อน และเพิ่มลงในข้อความที่เข้ารหัส

เพื่อนคนที่สองได้รับข้อความที่เข้ารหัสแล้ว ถอดรหัสคีย์ K ด้วยคีย์ลับของการเข้ารหัสแบบอสมมาตร ซึ่งจะถอดรหัสตัวอักษรเอง

และสุดท้าย เขาตรวจสอบ EDS ในจดหมายฉบับนี้โดยใช้รหัสสาธารณะของเพื่อน และตรวจสอบให้แน่ใจว่ามาจากเพื่อนของเขาในรูปแบบเดิม

อาจดูไม่สะดวกที่คุณต้องทำกุญแจมากเกินไป เพื่อแก้ปัญหานี้ มีการจัดหาอัลกอริทึม Diffie-Hellman (ตั้งชื่อตามผู้เขียน Diffie และ Hellman) ซึ่งช่วยให้สามารถใช้คีย์ EDS คู่เดียวกันทั้งสำหรับ EDS เองและสำหรับการเข้ารหัสแบบสมมาตร

รูปแบบ XML และ EDS

ปัจจุบัน XML หรือภาษามาร์กอัปที่ขยายได้กำลังกลายเป็น ด้วยวิธีมาตรฐาน"การขนส่ง" ข้อมูลบนเว็บ จุดประสงค์หลักของ XML คือการอธิบายโครงสร้างและความหมายของเอกสาร แยกคำอธิบายของการแสดงภายนอกของเอกสารออกจากโครงสร้างและเนื้อหา XML เป็นภาษาที่ยืดหยุ่นซึ่งสามารถนำมาใช้เพื่อวัตถุประสงค์ที่หลากหลายในขณะที่สามารถทำงานร่วมกับระบบและฐานข้อมูลจำนวนมากได้ แต่รูปแบบนี้ก็มีปัญหาเช่นกัน - เกี่ยวข้องกับปัญหาด้านความปลอดภัย

สำหรับการใช้งาน XML อย่างเต็มที่ จำเป็นต้องมีการป้องกันข้อมูลจากการบิดเบือนโดยไม่สมัครใจหรือโดยเจตนาทั้งในส่วนของผู้ใช้ระบบข้อมูลและระหว่างการส่งผ่านช่องทางการสื่อสาร การป้องกันควรขึ้นอยู่กับฟังก์ชันต่อไปนี้:

การรับรองความถูกต้องของฝ่ายที่มีปฏิสัมพันธ์

การยืนยันความถูกต้องและความสมบูรณ์ของข้อมูล

การปิดการเข้ารหัสของข้อมูลที่ส่ง

เพื่อให้แน่ใจว่ามีการป้องกันข้อมูลที่ระบุ ขอแนะนำให้ใช้วิธีการของลายเซ็นดิจิทัลอิเล็กทรอนิกส์ (EDS) และการเข้ารหัสข้อมูล ยิ่งไปกว่านั้น ตามกฎแล้ว EDS ให้การรับรองความถูกต้อง การยืนยันความถูกต้องและความสมบูรณ์ และการปิดข้อมูลให้การเข้ารหัส เราสนใจเอกสาร EDS ของ XML มากกว่า

ขณะนี้ W3C กำลังพัฒนาข้อกำหนด XML - Signature Syntax and Processing (ไวยากรณ์และการประมวลผลลายเซ็น XML) และเอกสารอื่นๆ ที่เกี่ยวข้อง ตอนนี้มีสถานะเป็นคำแนะนำแล้ว (http://www.w3.org/TR/xmldsig-core/) เอกสารนี้มีลายเซ็นของทั้งเอกสาร XML ทั้งหมดและบางส่วน เอกสารอื่นๆ ที่เกี่ยวข้องกับการเซ็นชื่อ XML มีอยู่ที่: http://www.w3.org/Signature/

การรักษาความปลอดภัย XML (อาปาเช่)

ความปลอดภัย XML (เภาส์): http://phaos.com/products/category/xml.html

บทสรุป

โดยสรุปฉันต้องการทราบว่าวันนี้มีเงื่อนไขที่เอื้ออำนวยสำหรับการแก้ปัญหาที่ครอบคลุมของการใช้งานและการใช้ระบบตาม EDS สิ่งสำคัญคือต้องเน้นว่าอัลกอริธึมลายเซ็นดิจิทัลที่ใช้งานอย่างถูกต้องเป็นวิธีที่มีประสิทธิภาพในการปกป้องเอกสารอิเล็กทรอนิกส์จากการปลอมแปลง และเมื่อใช้กลไกการเข้ารหัสเพิ่มเติมจากการทำลายเอกสารเหล่านี้โดยไม่ได้รับอนุญาต

วรรณกรรม

เอ็ม. อี. สมีด, ดี. ซี. แบรนสเตด มาตรฐานการเข้ารหัสข้อมูล: อดีตและอนาคต / ต่อ จากภาษาอังกฤษ / M., Mir, TIIER. - 2531. - ต.76. - N5

B. V. Berezin, P. V. Doroshkevich ลายเซ็นดิจิทัลตามการเข้ารหัสแบบดั้งเดิม // ความปลอดภัยของข้อมูล ฉบับที่ 2, M.: MP "Irbis-II", 1992

ว. ดิฟฟี่. สิบปีแรกของการเข้ารหัสคีย์สาธารณะ / ต่อ จากภาษาอังกฤษ / M., Mir, TIIER. - 2531. - ต.76. - N5


ความสัมพันธ์ในด้านการใช้ลายเซ็นอิเล็กทรอนิกส์ในการทำธุรกรรมกฎหมายแพ่ง การให้บริการของรัฐและเทศบาล การปฏิบัติงานของหน่วยงานของรัฐและเทศบาล ในการดำเนินการอื่น ๆ ที่มีนัยสำคัญทางกฎหมาย รวมถึงกรณีที่จัดตั้งขึ้นโดยกฎหมายของรัฐบาลกลางอื่น ๆ ถูกควบคุมโดยกฎหมายของรัฐบาลกลางฉบับที่

ลายเซ็นอิเล็กทรอนิกส์ (ES)- นี่คือข้อมูลในรูปแบบอิเล็กทรอนิกส์ที่แนบมากับข้อมูลอื่น ๆ ในรูปแบบอิเล็กทรอนิกส์ (ข้อมูลที่ลงนาม) หรือเกี่ยวข้องกับข้อมูลดังกล่าวและใช้เพื่อระบุบุคคลที่ลงนามในข้อมูล (ข้อ 1 บทความ 2 ของกฎหมายหมายเลข 63-FZ)

เป็นลายเซ็นอิเล็กทรอนิกส์ที่สามารถสร้างเอกสารอิเล็กทรอนิกส์เทียบเท่ากับเอกสารกระดาษที่ลงนามด้วยมือของตนเอง กล่าวคือ ให้มันมีผลทางกฎหมาย

จำได้ว่าจนถึงวันที่ 1 กรกฎาคม 2013 ความสัมพันธ์ที่คล้ายกันถูกควบคุมโดยกฎหมายของรัฐบาลกลางเมื่อวันที่ 10 มกราคม 2545 หมายเลข 1-FZ "บนลายเซ็นดิจิทัลอิเล็กทรอนิกส์"

บทความนี้ให้คำตอบสำหรับคำถาม: "ลายเซ็นอิเล็กทรอนิกส์มีลักษณะอย่างไร" "EDS ทำงานอย่างไร" ความสามารถและองค์ประกอบหลักได้รับการพิจารณา และภาพ คำแนะนำทีละขั้นตอนขั้นตอนการเซ็นไฟล์ด้วยลายเซ็นอิเล็กทรอนิกส์

ลายเซ็นอิเล็กทรอนิกส์คืออะไร?

ลายเซ็นอิเล็กทรอนิกส์ไม่ใช่วัตถุที่สามารถหยิบขึ้นมาได้ แต่เป็นเอกสารที่จำเป็นที่อนุญาตให้คุณยืนยันว่า EDS เป็นของเจ้าของ รวมถึงบันทึกสถานะของข้อมูล / ข้อมูล (มีหรือไม่มีการเปลี่ยนแปลง) ในเอกสารอิเล็กทรอนิกส์ตั้งแต่วินาทีที่ลงนาม

อ้างอิง:

ชื่อย่อ (ตามกฎหมายของรัฐบาลกลางหมายเลข 63) คือ ES แต่บ่อยครั้งที่พวกเขาใช้ตัวย่อที่ล้าสมัย EDS (ลายเซ็นดิจิทัลอิเล็กทรอนิกส์) ตัวอย่างเช่น สิ่งนี้ช่วยอำนวยความสะดวกในการโต้ตอบกับเครื่องมือค้นหาบนอินเทอร์เน็ต เนื่องจาก ES อาจหมายถึงเตาไฟฟ้า หัวรถจักรไฟฟ้าสำหรับผู้โดยสาร เป็นต้น

ตามกฎหมายของสหพันธรัฐรัสเซีย ลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรองจะเทียบเท่ากับลายเซ็นที่เขียนด้วยลายมือที่มีผลบังคับใช้ทางกฎหมายอย่างสมบูรณ์ นอกเหนือจากคุณสมบัติในรัสเซียแล้วยังมี EDS อีกสองประเภท:

- ไม่มีเงื่อนไข - รับรองความสำคัญทางกฎหมายของเอกสาร แต่หลังจากสรุปข้อตกลงเพิ่มเติมระหว่างผู้ลงนามในกฎสำหรับการสมัครและการรับรู้ของ EDS เท่านั้น อนุญาตให้คุณยืนยันการประพันธ์เอกสารและควบคุมความไม่เปลี่ยนแปลงหลังจากลงนาม

- ง่าย - ไม่ให้ความสำคัญทางกฎหมายในเอกสารที่ลงนามจนกว่าจะสรุปข้อตกลงเพิ่มเติมระหว่างผู้ลงนามในกฎสำหรับการสมัครและการรับรู้ของ EDS และโดยไม่ปฏิบัติตามเงื่อนไขที่กำหนดไว้ตามกฎหมายสำหรับการใช้งาน (ต้องมีลายเซ็นอิเล็กทรอนิกส์อย่างง่ายในเอกสาร ต้องใช้รหัสตามข้อกำหนดของระบบข้อมูลที่ใช้และอื่น ๆ ตามกฎหมายของรัฐบาลกลาง -63 บทความ 9) ไม่รับประกันความคงเส้นคงวาจากช่วงเวลาของการลงนาม อนุญาตให้คุณยืนยันการประพันธ์ ไม่อนุญาตให้ใช้ในกรณีที่เกี่ยวข้องกับความลับของรัฐ

ความเป็นไปได้ของลายเซ็นอิเล็กทรอนิกส์

สำหรับบุคคลทั่วไป EDS ให้การโต้ตอบทางไกลกับรัฐบาล การศึกษา การแพทย์ และอื่นๆ ระบบข้อมูลผ่านอินเทอร์เน็ต

สำหรับนิติบุคคล ลายเซ็นอิเล็กทรอนิกส์ให้การเข้าถึงการมีส่วนร่วมในการซื้อขายทางอิเล็กทรอนิกส์ ช่วยให้คุณสามารถจัดระเบียบที่สำคัญทางกฎหมาย การจัดการเอกสารอิเล็กทรอนิกส์(EDI) และการส่งรายงานทางอิเล็กทรอนิกส์ไปยังหน่วยงานกำกับดูแล

โอกาสที่ EDS มอบให้กับผู้ใช้ทำให้ EDS เป็นส่วนสำคัญในชีวิตประจำวันสำหรับทั้งประชาชนทั่วไปและตัวแทนของบริษัท

วลี "ลูกค้าได้รับการออกลายเซ็นอิเล็กทรอนิกส์" หมายถึงอะไร ECP มีลักษณะอย่างไร

ลายเซ็นนั้นไม่ใช่วัตถุ แต่เป็นผลมาจากการแปลงรหัสลับของเอกสารที่ลงนาม และไม่สามารถออก "ทางกายภาพ" บนสื่อใดๆ ได้ (โทเค็น สมาร์ทการ์ด ฯลฯ) ไม่สามารถมองเห็นได้ในความหมายที่แท้จริงของคำ มันดูไม่เหมือนการขีดเส้นปากกาหรือรอยพิมพ์ เกี่ยวกับ, ลายเซ็นอิเล็กทรอนิกส์มีลักษณะอย่างไรเราจะบอกด้านล่าง

อ้างอิง:

การแปลงรหัสลับคือการเข้ารหัสที่สร้างขึ้นจากอัลกอริทึมที่ใช้รหัสลับ กระบวนการกู้คืนข้อมูลต้นฉบับหลังจากการแปลงรหัสลับโดยไม่มีคีย์นี้ ตามที่ผู้เชี่ยวชาญควรใช้เวลานานกว่าระยะเวลาที่ถูกต้องของข้อมูลที่แยกออกมา

สื่อแฟลชเป็นสื่อเก็บข้อมูลขนาดเล็กที่มีหน่วยความจำแฟลชและอะแดปเตอร์ (แฟลชไดรฟ์ usb)

โทเค็นคืออุปกรณ์ที่มีรูปร่างคล้ายกับแฟลชไดรฟ์ USB แต่การ์ดหน่วยความจำมีการป้องกันด้วยรหัสผ่าน ข้อมูลสำหรับการสร้าง EDS จะถูกบันทึกไว้ในโทเค็น ในการทำงานคุณต้องเชื่อมต่อกับขั้วต่อ USB ของคอมพิวเตอร์และป้อนรหัสผ่าน

สมาร์ทการ์ดคือ บัตรพลาสติกซึ่งช่วยให้สามารถดำเนินการเข้ารหัสได้เนื่องจากไมโครวงจรในตัว

ซิมการ์ดพร้อมชิปคือการ์ด ผู้ให้บริการมือถือติดตั้งชิปพิเศษซึ่งติดตั้งแอปพลิเคชันจาวาอย่างปลอดภัยในขั้นตอนการผลิตซึ่งขยายฟังก์ชันการทำงาน

เราควรทำความเข้าใจกับวลี "ออกลายเซ็นอิเล็กทรอนิกส์" ซึ่งฝังแน่นอยู่ในคำพูดของผู้เข้าร่วมตลาดอย่างไร ลายเซ็นอิเล็กทรอนิกส์คืออะไร?

ลายเซ็นอิเล็กทรอนิกส์ที่ออกประกอบด้วย 3 องค์ประกอบ:

1 - วิธีการของลายเซ็นอิเล็กทรอนิกส์ที่จำเป็นสำหรับการนำชุดของอัลกอริธึมและฟังก์ชันการเข้ารหัสไปใช้ วิธีการทางเทคนิค. สิ่งนี้สามารถเป็นได้ทั้งผู้ให้บริการการเข้ารหัสที่ติดตั้งบนคอมพิวเตอร์ (CryptoPro CSP, ViPNet CSP) หรือโทเค็นอิสระที่มีผู้ให้บริการการเข้ารหัสในตัว (Rutoken EDS, JaCarta GOST) หรือ "คลาวด์อิเล็กทรอนิกส์" คุณสามารถอ่านเพิ่มเติมเกี่ยวกับเทคโนโลยี EDS ที่เกี่ยวข้องกับการใช้ "electronic cloud" ได้ในบทความถัดไปของ Single Electronic Signature Portal

อ้างอิง:

ผู้ให้บริการ crypto เป็นโมดูลอิสระที่ทำหน้าที่เป็น "ตัวกลาง" ระหว่าง ระบบปฏิบัติการซึ่งควบคุมด้วยความช่วยเหลือของชุดฟังก์ชันบางอย่าง และคอมเพล็กซ์โปรแกรมหรือฮาร์ดแวร์ที่ทำการแปลงรหัสลับ

สำคัญ: โทเค็นและวิธีการของ EDS ที่ผ่านการรับรองจะต้องได้รับการรับรองโดย Federal Security Service ของสหพันธรัฐรัสเซียตามข้อกำหนด กฎหมายของรัฐบาลกลาง № 63.

2 - คู่คีย์ซึ่งประกอบด้วยชุดไบต์ที่ไม่มีตัวตนสองชุดซึ่งเกิดจากเครื่องมือลายเซ็นอิเล็กทรอนิกส์ อันแรกคือคีย์ลายเซ็นอิเล็กทรอนิกส์ซึ่งเรียกว่า "ปิด" ใช้เพื่อสร้างลายเซ็นและต้องเก็บเป็นความลับ การวางคีย์ "ส่วนตัว" บนคอมพิวเตอร์และแฟลชไดรฟ์นั้นไม่ปลอดภัยอย่างยิ่ง บนโทเค็นนั้นค่อนข้างไม่ปลอดภัย บนโทเค็น/สมาร์ทการ์ด/ซิมการ์ดในรูปแบบที่กู้คืนไม่ได้นั้นปลอดภัยที่สุด ประการที่สองคือรหัสการตรวจสอบลายเซ็นอิเล็กทรอนิกส์ซึ่งเรียกว่า "เปิด" มันไม่ได้ถูกเก็บเป็นความลับ มันเชื่อมโยงกับคีย์ "ส่วนตัว" อย่างชัดเจน และจำเป็นเพื่อให้ทุกคนสามารถตรวจสอบความถูกต้องของลายเซ็นอิเล็กทรอนิกส์ได้

3 - ใบรับรองคีย์การตรวจสอบ EDS ที่ออกโดยหน่วยงานออกใบรับรอง (CA) จุดประสงค์คือเพื่อเชื่อมโยงชุดไบต์ที่ไม่มีตัวตนของคีย์ "สาธารณะ" กับตัวตนของเจ้าของลายเซ็นอิเล็กทรอนิกส์ (บุคคลหรือองค์กร) ในทางปฏิบัติดูเหมือนว่า: ตัวอย่างเช่น Ivan Ivanovich Ivanov ( รายบุคคล) มาที่ศูนย์รับรองแสดงหนังสือเดินทางและ CA ออกใบรับรองให้เขาเพื่อยืนยันว่ารหัส "สาธารณะ" ที่ประกาศนั้นเป็นของ Ivan Ivanovich Ivanov นี่เป็นสิ่งจำเป็นเพื่อป้องกันแผนการฉ้อฉลในระหว่างการใช้งานซึ่งผู้โจมตีในกระบวนการส่งรหัส "เปิด" สามารถสกัดกั้นและแทนที่ด้วยรหัสของเขาเอง ดังนั้นผู้กระทำความผิดจะสามารถปลอมตัวเป็นผู้ลงนามได้ ในอนาคต โดยการสกัดกั้นข้อความและทำการเปลี่ยนแปลง เขาจะสามารถยืนยันกับ EDS ของเขาได้ นั่นคือเหตุผลที่บทบาทของใบรับรองของคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์มีความสำคัญอย่างยิ่ง และศูนย์ออกใบรับรองจะรับผิดชอบทางการเงินและการบริหารสำหรับความถูกต้อง

ตามกฎหมายของสหพันธรัฐรัสเซียมี:

- "ใบรับรองคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์" ถูกสร้างขึ้นสำหรับลายเซ็นดิจิทัลที่ไม่ผ่านการรับรองและสามารถออกโดยศูนย์ออกใบรับรองได้

— “ใบรับรองคีย์การตรวจสอบลายเซ็นดิจิทัลที่ผ่านการรับรอง” ถูกสร้างขึ้นสำหรับลายเซ็นดิจิทัลที่ผ่านการรับรองและสามารถออกโดยกระทรวงการสื่อสารและการรับรองที่ได้รับการรับรองเท่านั้น สื่อสารมวลชนยูซี

โดยทั่วไปแล้ว สามารถระบุได้ว่าคีย์สำหรับตรวจสอบลายเซ็นอิเล็กทรอนิกส์ (ชุดของไบต์) เป็นแนวคิดทางเทคนิค และใบรับรองคีย์ "สาธารณะ" และศูนย์การรับรองเป็นแนวคิดขององค์กร ท้ายที่สุดแล้ว CA เป็นหน่วยโครงสร้างที่รับผิดชอบในการจับคู่คีย์ "เปิด" และเจ้าของโดยเป็นส่วนหนึ่งของกิจกรรมทางการเงินและเศรษฐกิจ

สรุปข้างต้น วลี “ลูกค้าได้รับการออกลายเซ็นอิเล็กทรอนิกส์” ประกอบด้วยคำศัพท์สามคำ:

  1. ลูกค้าซื้อเครื่องมือลายเซ็นอิเล็กทรอนิกส์
  2. เขาได้รับรหัส "เปิด" และ "ส่วนตัว" ด้วยความช่วยเหลือของ EDS ที่ถูกสร้างขึ้นและตรวจสอบ
  3. CA ออกใบรับรองให้กับลูกค้าเพื่อยืนยันว่าคีย์ "สาธารณะ" จากคู่คีย์เป็นของบุคคลนี้โดยเฉพาะ

ปัญหาด้านความปลอดภัย

คุณสมบัติที่จำเป็นของเอกสารที่ลงนาม:

  • ความซื่อสัตย์;
  • ความถูกต้อง;
  • ความถูกต้อง (ความถูกต้อง "การไม่ปฏิเสธ" ของผู้เขียนข้อมูล)

มีให้โดยอัลกอริทึมการเข้ารหัสและโปรโตคอลตลอดจนโซลูชันซอฟต์แวร์และฮาร์ดแวร์ซอฟต์แวร์ที่ใช้สำหรับการสร้างลายเซ็นอิเล็กทรอนิกส์

ด้วยการทำให้เข้าใจง่ายในระดับหนึ่ง เราสามารถพูดได้ว่าความปลอดภัยของลายเซ็นอิเล็กทรอนิกส์และบริการที่มีให้นั้นขึ้นอยู่กับข้อเท็จจริงที่ว่าคีย์ "ส่วนตัว" ของลายเซ็นอิเล็กทรอนิกส์นั้นถูกเก็บเป็นความลับในรูปแบบที่ได้รับการคุ้มครอง และผู้ใช้แต่ละรายจะรับผิดชอบและไม่อนุญาตให้เกิดเหตุการณ์ต่างๆ

หมายเหตุ: เมื่อซื้อโทเค็น สิ่งสำคัญคือต้องเปลี่ยนรหัสผ่านจากโรงงาน เพื่อให้ไม่มีใครสามารถเข้าถึงกลไก EDS ยกเว้นเจ้าของ

จะเซ็นไฟล์ด้วยลายเซ็นอิเล็กทรอนิกส์ได้อย่างไร?

ในการเซ็นไฟล์ลายเซ็นดิจิทัล คุณต้องดำเนินการหลายขั้นตอน ตัวอย่างเช่น ลองพิจารณาวิธีการใส่ลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรองในใบรับรองเครื่องหมายการค้าของ Unified Electronic Signature Portal ในรูปแบบ .pdf จำเป็นต้อง:

1. คลิกที่เอกสารด้วยปุ่มเมาส์ขวาและเลือกผู้ให้บริการ crypto (ในกรณีนี้คือ CryptoARM) และคอลัมน์ "Sign"

2. ผ่านเส้นทางในกล่องโต้ตอบของผู้ให้บริการการเข้ารหัสลับ:

ในขั้นตอนนี้ หากจำเป็น คุณสามารถเลือกไฟล์อื่นสำหรับการเซ็นชื่อ หรือข้ามขั้นตอนนี้และไปที่กล่องโต้ตอบถัดไปโดยตรง

ฟิลด์การเข้ารหัสและส่วนขยายไม่ต้องการการแก้ไข ด้านล่างนี้ คุณสามารถเลือกตำแหน่งที่จะบันทึกไฟล์ที่ลงชื่อไว้ ในตัวอย่าง เอกสารที่มีลายเซ็นดิจิทัลจะถูกวางไว้บนเดสก์ท็อป (Desktop)

ในบล็อก "คุณสมบัติลายเซ็น" เลือก "เซ็น" หากจำเป็น คุณสามารถเพิ่มความคิดเห็นได้ ช่องอื่นๆ สามารถยกเว้น/เลือกได้ตามต้องการ

จากที่เก็บใบรับรอง ให้เลือกใบรับรองที่คุณต้องการ

หลังจากตรวจสอบว่าช่อง "Certificate Owner" ถูกต้อง ให้คลิกปุ่ม "ถัดไป"

ในกล่องโต้ตอบนี้ การตรวจสอบขั้นสุดท้ายของข้อมูลที่จำเป็นสำหรับการสร้างลายเซ็นอิเล็กทรอนิกส์จะดำเนินการ และหลังจากคลิกที่ปุ่ม "เสร็จสิ้น" ข้อความต่อไปนี้จะปรากฏขึ้น:

การดำเนินการที่สำเร็จหมายความว่าไฟล์ได้รับการแปลงแบบเข้ารหัสและมีข้อกำหนดที่แก้ไขความไม่เปลี่ยนแปลงของเอกสารหลังจากการเซ็นชื่อและรับรองความสำคัญทางกฎหมาย

ดังนั้นลายเซ็นอิเล็กทรอนิกส์ในเอกสารมีลักษณะอย่างไร

ตัวอย่างเช่น เรานำไฟล์ที่ลงนามด้วยลายเซ็นอิเล็กทรอนิกส์ (บันทึกในรูปแบบ .sig) และเปิดผ่านผู้ให้บริการเข้ารหัส

ส่วนของเดสก์ท็อป ทางด้านซ้าย: ไฟล์ที่เซ็นชื่อด้วย ES ทางด้านขวา: ผู้ให้บริการการเข้ารหัส (เช่น CryptoARM)

ไม่มีการแสดงภาพลายเซ็นอิเล็กทรอนิกส์ในเอกสารเมื่อเปิดเนื่องจากข้อเท็จจริงที่ว่าเป็นสิ่งที่จำเป็น แต่มีข้อยกเว้นเช่นลายเซ็นอิเล็กทรอนิกส์ของ Federal Tax Service เมื่อได้รับสารสกัดจาก Unified State Register of Legal Entities / EGRIP ผ่าน บริการออนไลน์แสดงในเอกสารอย่างมีเงื่อนไข สามารถดูภาพหน้าจอได้ที่

แต่สุดท้ายแล้วจะเป็นอย่างไร "รูปลักษณ์" EDSหรือมากกว่านั้นข้อเท็จจริงของการลงนามระบุไว้ในเอกสารอย่างไร?

การเปิดหน้าต่าง “Signed Data Management” ผ่านผู้ให้บริการ crypto คุณสามารถดูข้อมูลเกี่ยวกับไฟล์และลายเซ็นได้

เมื่อคุณคลิกที่ปุ่ม "ดู" หน้าต่างจะปรากฏขึ้นพร้อมข้อมูลเกี่ยวกับลายเซ็นและใบรับรอง

ภาพหน้าจอสุดท้ายแสดงอย่างชัดเจน ลายเซ็นดิจิทัลมีลักษณะอย่างไรในเอกสาร"จากภายใน".

คุณสามารถซื้อลายเซ็นอิเล็กทรอนิกส์ได้ที่

ถามคำถามอื่น ๆ เกี่ยวกับหัวข้อของบทความในความคิดเห็น ผู้เชี่ยวชาญของ Unified Electronic Signature Portal จะตอบคุณอย่างแน่นอน

บทความนี้จัดทำขึ้นโดยบรรณาธิการของ Single Portal ของไซต์ลายเซ็นอิเล็กทรอนิกส์โดยใช้เนื้อหาจาก SafeTech

ด้วยการใช้วัสดุทั้งหมดหรือบางส่วน ไฮเปอร์ลิงก์ไปยัง www..