Юридичні функції електронного підпису. Електронний цифровий підпис. Види електронно-цифрового підпису

Як і всі люди, абоненти мережі передачі данихможуть не довіряти один одному або поводитися нечесно. Вони можуть підробляти чужі повідомлення, заперечувати своє авторство чи видавати себе іншу особу. Особливо актуальними стають ці проблеми у зв'язку з розвитком електронної комерції та можливістю оплати послуг через Інтернет. Тому в багатьох системах зв'язку одержувач кореспонденції повинен мати можливість переконатися в справжності документа, а творець електронного послання повинен мати можливість довести своє авторство одержувачу або третій стороні. Отже, електронні документи повинні мати аналог звичайного фізичного підпису. При цьому підпис повинен мати такі властивості:

  1. підпис відтворюється лише однією особою, а справжність її може бути засвідчена багатьма;
  2. підпис нерозривно зв'язується з цим повідомленням і не може бути перенесений на інший документ;
  3. після того, як документ підписано, його неможливо змінити;
  4. від поставленого підпису неможливо відмовитись, тобто особа, яка підписала документ, не зможе потім стверджувати, що не ставила підпис.

Асиметричні алгоритмишифрування можуть бути використані для формування цифрового (електронного) підпису(digital signature) – унікального числового доповнення до інформації, що передається, що дозволяє перевірити її авторство. Електронний цифровий підпис( ЕЦП ) являє собою послідовність біт фіксованої довжини, яка обчислюється певним чином за допомогою вмісту інформації, що підписується, і секретного ключа.

Під час формування цифрового підпису спеціальним чином шифрується або все повідомлення повністю, або результат обчислення хеш-функції від повідомлення. Останній спосіб зазвичай виявляється кращим, так як повідомлення, що підписується може мати різний розмірІноді досить великий, а хеш-код завжди має постійну не дуже велику довжину. Розглянемо докладніше обидва варіанти формування ЕЦП.

Найпростіший спосіб ґрунтується, так само як і при відкритому шифруванні, на використанні пари пов'язаних між собою ключів (відкритого та закритого). Однак ролі закритого та відкритого ключів змінюються – ключ підписування стає секретним, а ключ перевірки – відкритим. Якщо при цьому зберігається властивість, що по відкритому ключу не можна практично знайти закритий ключ, то як підпис може виступати саме повідомлення, зашифроване секретним ключем. Таким чином, підписати повідомлення може тільки власник закритого ключа, але кожен, хто має його відкритий ключ, може перевірити підпис.

Нехай, наприклад, користувач А хоче надіслати користувачеві Б підписане повідомлення. Процедура створення та перевірки підпису складається з наступних кроків:

  1. Користувач А шифрує повідомлення М своїм закритим ключем R і отримує зашифроване повідомлення.
  2. Зашифроване повідомлення надсилається користувачеві Б.
  3. Користувач Б розшифровує отримане повідомлення, використовуючи відкритий ключ користувача А. Якщо повідомлення розшифрувалося, значить, воно підписане користувачем А.

Мал. 9.2.


Мал. 9.2.

Доки користувач А надійно зберігає свій закритий ключ, його підписи достовірні. Крім того, неможливо змінити повідомлення без доступу до закритого ключа абонента А; цим забезпечується автентичність і цілісність даних.

Фізичне уявлення пари ключів залежить від конкретної системи, що підтримує використання ЕЦП. Найчастіше ключ записується у файл , який, крім самого ключа, може містити, наприклад, інформацію про користувача - власника ключа, про термін дії ключа, і навіть певний набір даних, необхідні роботи конкретної системи (докладніше про це див. " Електронний цифровий підпис"). Дані про власника ключа дозволяють реалізувати іншу важливу функцію ЕЦП - встановлення авторства, оскільки під час перевірки підпису відразу стає ясно, хто підписав те чи інше повідомлення. Зазвичай програмні продукти, що здійснюють перевірку ЕЦП , налаштовуються так, щоб результат виконання з'являвся на екрані в зручному для сприйняття вигляді із зазначенням користувача, наприклад, так:

"Підпис файлу наказ.doc вірний (

На рис. 9.2 представлена ​​схема формування так званої цифрового підпису з відновленням документа. Цифрові підписи з відновленням документа містять у собі підписуваний документ: у процесі перевірки підпису автоматично обчислюється і тіло документа . Якщо при розшифровуванні повідомлення відновилося правильно, то підпис був вірним. Цифровий підписз відновленням документа може бути реалізована, наприклад, за допомогою одного з найпопулярніших алгоритмів формування ЕЦП – RSA.

У разі використання цифрового підпису з відновленням документа, все повідомлення повністю підписується, тобто шифрується. Нині практично так зазвичай не робиться. Алгоритми шифруванняз відкритим ключем досить повільні, крім того, для підтвердження цілісності повідомлення потрібно багато пам'яті. До того ж практично всі алгоритми обчислення ЕЦП, що застосовуються, використовують для розрахунку повідомлення заздалегідь заданої стандартної довжини. Наприклад, у російському алгоритмі формування цифрового підпису ГОСТ Р34.10-94 цей розмір визначено рівним 32 байтам. Тому для економії часу та обчислювальних ресурсів, а також для зручності роботи асиметричний алгоритм зазвичай використовується разом з якоюсь односпрямованою хеш-функцією. У цьому випадку спочатку за допомогою хеш-функції повідомлення довільної довжини обчислюється хеш-код потрібного розміру, а потім для обчислення ЕЦП проводиться шифрування отриманого на попередньому етапі хеш-коду від повідомлення.

ЕЦП, обчислені за хеш-кодом документа, називають цифровими підписами, що приєднуються. Такі цифрові підписи є деяким числовим кодом, який необхідно пристиковувати до документа, що підписується. Саме повідомлення при цьому не шифрується і передається у відкритому вигляді разом із цифровим підписом відправника.

Якщо користувач А хоче надіслати користувачеві Б повідомлення М , доповнене приєднаним цифровим підписом, то процедура створення та перевірки підпису повинна складатися з наступних кроків:

  1. Користувач А посилає користувачеві Б свій відкритий ключ U по будь-якому каналу зв'язку, наприклад, електронною поштою.
  2. Користувач А за допомогою деякої надійної хеш-функції Н обчислює хеш-код свого повідомлення h = H(M).
  3. Потім користувач А шифрує хеш-код повідомлення h своїм закритим ключем R і отримує цифровий підписЗ.
  4. Вихідне повідомлення М разом із цифровим підписом С пересилаються користувачеві Б.
  5. Користувач Б обчислює хеш-код h отриманого повідомлення М, а потім перевіряє цифровий підпис С, використовуючи відкритий ключ користувача А.

Цей протокол можна зобразити у вигляді схеми, як на

Електронний цифровий підпис (ЕЦП), мабуть, є найцікавішим використанням криптографії з відкритими ключами. Основою електронного цифрового підпису є математичне перетворення даних, що підписуються з використанням особистого (секретного) ключа автора. Електронний цифровий підпис, як і будь-які інші дані, можна передавати разом з підписаними, тобто захищеними нею даними. Тобто, наприклад, ви можете написати електронний лист, підписати його за допомогою секретного ключа та переслати другові відкритими комунікаціями (через Інтернет). ЕЦП має такі властивості, що якщо всього один біт інформації буде (навмисне або випадково) змінено, то підпис буде недостовірним (недійсним). У разі достовірності ЕЦП, ваш приятель може бути впевнений: лист не спотворений і, більше того, автор листа – саме ви, а не хтось.

10 січня 2002 року Президент Російської Федерації затвердив Федеральний закон "Про електронний цифровий підпис". Ухвалення закону забезпечило правові умови використання електронно-цифрового підпису в електронних документах, за дотримання яких електронний цифровий підпис у електронний документвизнається рівнозначним власноручним підписом у документі на паперовому носії та заклало основи для створення юридично значущого електронного документообігу.

Наприкінці паперового листа чи документа виконавець чи відповідальна особа зазвичай ставить свій підпис. Подібна дія має дві мети. По-перше, одержувач має можливість переконатися в істинності листа, визнавши підпис з наявним у нього зразком. По-друге, особистий підпис є юридичним гарантом авторства документа. Останній аспект особливо важливий при укладанні різного роду торгових угод, складанні довіреностей, зобов'язань і т.д. Ті самі цілі переслідує і ЕЦП (електронно-цифровий підпис), тільки документи (листи) і сам підпис у цьому випадку передбачаються в електронному вигляді.

Переслідувані цілі

Отже, нехай є два користувача "А" та "Б". Від яких порушень та дій зловмисника має захищати система аутентифікації.

Відмова

"А" заявляє, що він не посилав повідомлення "Б", хоча насправді він таки посилав. Для виключення цього порушення використовується електронний (або цифровий) підпис.

Модифікація

"Б" змінює повідомлення і стверджує, що це (змінене) повідомлення надіслав йому "А".

Підробка

"Б" формує повідомлення і стверджує, що це (змінене) повідомлення надіслав йому "А".

Активний перехоплення

"В" перехоплює повідомлення між "А" і "Б" з метою їх прихованої модифікації.

Для захисту від модифікації, підробки та маскування використовуються цифрові сигнатури.

Маскування (імітація)

"В" надсилає "Б" повідомлення від імені "А". У цьому випадку для захисту також використовується електронний підпис.

Повтор

"В" повторює раніше передане повідомлення, яке "А" посилав раніше "Б". Незважаючи на те, що приймаються всілякі заходи захисту від повторів, саме на цей метод припадає більшість випадків незаконного зняття і витрати грошей в системах електронних платежів.

Сутність цифрового підпису

Загальновідомо, що цифровий підпис файлів чи електронних поштових повідомлень виконується з використанням криптографічних алгоритмів, які використовують несиметричні ключі: власне підпису використовується " секретний ключ " , а перевірки чужого підпису - " відкритий " . Ключі є числа досить великої довжини (від 512 до 4096 біт), математично пов'язані між собою.

Цифровий підпис повідомлення (файла, електронного листа, мережевих пакетів) - це послідовність біт фіксованої довжини, що формується текстом повідомлення з допомогою секретного ключа його создателя. Коригування підпису перевіряється за допомогою відкритого ключа (див. малюнок "Формування та перевірка ЕЦП"). Зазвичай разом із повідомленням підписуються і його "реквізити": дата і час створення повідомлення, (можливо) номер версії повідомлення, час " життя " повідомлення. Можна придумати й інші "критичні додатків" параметри повідомлення. Цифровий підпис відправляється разом із повідомленням, і зазвичай стає невід'ємною його частиною. Отримувач повідомлення повинен мати копію відкритого ключа відправника. Схеми розповсюдження відкритих ключів можуть бути різними: від простого особистого обміну ключами до складної багаторівневої "інфраструктури відкритих ключів" (public key infrastructure – PKI). Якщо під час перевірки цифрового підпису одержувач встановлює її коректність, може бути впевнений у незмінності і " актуальності " повідомлення, але - що найважливіше - і тому, що повідомлення " підписав " справді його автор чи відправник. Повідомлення може нести у собі кілька підписів, службовців різних цілей. При цьому, кожен наступний підпис "накладається" на повідомлення разом з усіма попередніми підписами. Скажімо, у деяких системах "клієнт-банк" платіжне дорученняпідписується "автором" (бухгалтером, клієнтом або іншою особою, уповноваженою провести платіж) та "відправником" (операціоністом, черговим оператором або іншою особою, яка виконує технічну роботу з пересилання).

Центр сертифікації

Вище пролунали слова "секретний ключ" та "відкритий ключ". Звідки вони взялися? Їх має формувати центр сертифікації. Центр сертифікації – це деяка структура (організація), що займається керуванням сертифікатами. Сертифікат відкритого/закритого ключа є такою сукупністю даних:

Ім'я суб'єкта або об'єкта системи, що однозначно ідентифікує його в системі;

Відкритого/закритого ключа суб'єкта чи об'єкта системи;

Додаткових атрибутів, які визначаються вимогами використання сертифіката в системі;

Електронного цифрового підпису Видавця (Центру сертифікації), що засвідчує сукупність цих даних.

Таким чином, наприклад, сертифікат закритого ключа містить сам закритий ключ і ще додаткові відомості.

Кожному зареєстрованому користувачу інформаційної системи центр сертифікації формує два сертифікати - сертифікат закритого ключа та сертифікат відкритого ключа. Причому перший сертифікат ЦС видає особисто в руки тільки зареєстрованому користувачеві (наприклад, на дискеті) і нікому іншому - це і є підпис. Другий сертифікат - відкритий, ЦС публікує у загальнодоступному сховищі так, щоб будь-який зацікавлений користувач міг знайти його без особливих труднощів.

Формування та перевірка ЕЦП

Відправник інформації за допомогою секретного ключа та заздалегідь обраного за домовленістю між абонентами асиметричного алгоритму (алгоритму ЕЦП) шифрує передану інформацію, представлену в цифровому вигляді, і таким чином отримує цифровий підпис даних. Далі відправник інформації з відкритого каналу зв'язку посилає незашифровану інформацію та отриманий описаним вище способом цифровий підпис одержувачу.

Отримувач повідомлення за допомогою відкритого ключа (який загальнодоступний) та обраного за домовленістю між абонентами алгоритму ЕЦП розсекречує цифровий підпис. Далі він порівнює прийняту незашифровану інформацію та інформацію, отриману при розшифруванні цифрового підпису. Якщо цифровий підпис не був підроблений і не спотворений переданий відкрита інформація, то ці дві інформації повинні повністю збігтися. Якщо підпис підроблено, то прийнята відкрита інформація та інформація, отримана при розшифруванні, різко відрізнятимуться.

Такий висновок може бути гарантовано зроблено лише в тому випадку, якщо обраний для ЕЦП криптографічний алгоритм має високу стійкість, тобто за знанням переданого повідомлення та знанням відкритого ключа ніякими способами неможливо відновити секретний ключ (ключ, яким користується особа, що підписує).

У найрозвиненіших країнах існує практика завдання алгоритму ЕЦП як державних стандартів. Такі стандарти існують і в Російської Федерації. Вибраний у них алгоритм шифрування є результатом великої роботикриптографів різних організацій.

Еліптичні криві

Алгоритм на еліптичних кривих - це удосконалення схеми Ель Гамаля, яка часто використовується раніше для роботи з ЕЦП. Новий варіантсхеми Ель Гамаля використовує апарат еліптичних кривих над кінцевим полем з р- елементів, які визначаються як безліч пар чисел (х,у) (кожне з яких лежить в інтервалі від 0 до p-1), що задовольняють порівнянню (числа а і b фіксовані задовольняють деякою додатковою умовою): y^2 = x^3 + ax + b mod p.

Новий закон РФ "Про електронний цифровий підпис" якраз і ґрунтується на процедурах вироблення та перевірки підпису на основі математичного апарату еліптичних кривих. Попередньо було підтверджено високі криптографічні якості, що гарантують при збереженні в таємниці закритого ключа підпису неможливість її підробки протягом кількох десятків років навіть з урахуванням розвитку обчислювальної техніки та відповідних математичних алгоритмів.


Секретні та відкриті ключі

Свої функції ЕЦП може виконати лише за наявності у підписувача деякої інформації, недоступної стороннім людям. Ця інформація аналогічна ключу під час шифрування і тому отримала назву "закритий ключ електронного цифрового підпису". Завдання збереження закритого ключа в таємниці за своєю суттю аналогічне збереженню в таємниці ключа шифрування, оскільки знання закритого ключа підпису відповідає чистому аркушу паперу з підписом власника закритого ключа, на якому порушник може написати будь-який текст, який буде приписаний власнику закритого ключа. Власнику ключа підпису слід зберігати в таємниці закритий ключ і негайно вимагати припинення дії сертифіката ключа підпису за наявності підстав вважати, що таємниця закритого ключа підпису порушена.

Як і будь-який шифр, ключ секретний ключ повинен задовольняти прийнятим у криптографії вимогам. Зокрема, має бути виключено можливість підбору ключа. У сучасній криптографії виготовлення ключів використовується спеціальне обладнання, що дозволяє виготовити ключі, ймовірність випадкового підбору яких становить величину порядку 10-70-10-80, тобто практично підбір виключений.

Кожному "секретному ключу" відповідає свій "відкритий ключ", яким користуються особи, які приймають повідомлення. Відкритий ключ, що відповідає конкретному секретному ключу, формується відправником повідомлення за допомогою спеціального програмного забезпечення, закладеного у кошти ЕЦП, або заздалегідь розсилається іншим абонентам мережі, або входить у підписане повідомлення, або доступний деякому сервері.

Користувач, який використовує відкриті ключі ЕЦП для перевірки підписів інших абонентів мережі, повинен вміти чітко визначати, який із відкритих ключів якому користувачеві належить. У разі помилок на цьому етапі функціонування ЕЦП можливе неправильне визначення джерела повідомлення з усіма наслідками, що звідси випливають. Важливо, щоб інформація про належність відкритого ключа певному користувачеві була документально оформлена і це оформлення має бути виконане спеціально призначеним відповідальним органом.

Документ, що засвідчує підпис, отримав назву сертифіката відкритого ключа ЕЦП (сертифікат підпису). Він підтверджує належність відкритого ключа ЕЦП власнику секретного ключа підпису. Такий документ має видаватись посвідчуючим центром відкритих ключів підпису.

Наявність такого документа є важливою при вирішенні спорів про створення того чи іншого документа конкретною особою. З метою унеможливлення внесення змін до сертифікатів ключів з боку користувачів при передачі їх по каналах зв'язку, сертифікат у вигляді електронних даних підписується ЕЦП центру, що засвідчує. Таким чином, центр, що засвідчує, виконує функції електронного нотаріуса, він повинен підтверджувати легітимність підписаного електронного документа. Тому такий нотаріус, як і звичайний державний нотаріус повинен виконувати свої функції на підставі ліцензії, виданої державним органом.

Хороший алгоритм ЕЦП

Насамперед алгоритм ЕЦП має бути "сильним" з точки зору рівня захисту від підробки підпису. У порівнянні з шифруванням інформації, при якому "слабкі" алгоритми призводять до читання інформації, "слабкі" алгоритми ЕЦП призводять до підробки підпису. Підробка ЕЦП за своїми наслідками може бути еквівалентна підробці власноручного підпису.

Отже, щоб алгоритм ЕЦП був добрим, необхідно, щоб він був сильним. До "сильних" алгоритмів, безумовно, належать алгоритми, прийняті як державні стандарти. Вони найбільш повно задовольняють різні вимоги, включаючи вимогу забезпечення з їх допомогою високого рівнязахисту від підробки підпису

Перший російський стандарт ЕЦП було затверджено Держстандартом Росії та введено в дію у 1994 році.

Порівнюючи алгоритми ЕЦП у стандартах же Росії та США, можна назвати їх збіг з погляду ідей, покладених основою цих алгоритмів. Це стосується як старих стандартів підпису, так і нових. Цю обставину можна розглядати як опосередковане підтвердження високих спеціальних якостей обраних вітчизняних алгоритмів ЕЦП та неможливості підробки підпису за реальний час.

Для того, щоб алгоритм ЕЦП був хорошим, необхідно також, щоб він був зручно реалізований на обчислювальній техніці. Сама процедура підпису повинна займати мінімальний час та не затримувати процес обробки документів при електронному документообігу. Алгоритми, прийняті як державні стандарти, загалом задовольняють цю вимогу.

Кошти ЕЦП

Декілька слів про технічні засоби, що реалізують ЕЦП. Виконання складних математичних перетворень, про які йшлося вище (шифрування інформації, її хешування, підтвердження справжності ЕЦП, виготовлення ключів ЕЦП), має здійснюватися порівняно короткий час і, зазвичай, реалізується програмними чи програмно-апаратними засобами, які отримали назву кошти ЭЦП.

Захист від імітації

Як було зазначено вище, з допомогою цифрового підпису вирішується проблема імітації. Під імітозахистом даних у системах обробки розуміють захист від нав'язування хибних даних. Практично завжди деяких етапах свого життєвого циклу інформація виявляється поза зоною безпосереднього контролю над нею. Це трапляється, наприклад, при передачі даних по каналах зв'язку або при їх зберіганні на магнітних носіях ЕОМ, фізичний доступ до яких сторонніх осіб виключити майже ніколи неможливо.

Таким чином, фізично запобігти внесенню несанкціонованих змін до даних у переважній більшості реальних системїх обробки, передачі та зберігання неможливо. Тому вкрай важливо своєчасно виявити сам факт таких змін - якщо подібні випадкові чи навмисні спотворення будуть вчасно виявлені, втрати користувачів системи будуть мінімальні та обмежаться лише вартістю "порожньої" передачі або зберігання неправдивих даних, що, звичайно, у всіх реальних ситуаціях незмірно менше за можливу шкоду від використання. Метою зловмисника, що нав'язує системі неправдиву інформацію, є видача її за справжню, а це можливо лише в тому випадку, якщо сам факт такого нав'язування не буде вчасно виявлений, тому проста фіксація цього факту зводить нанівець усі зусилля зловмисника.

Криптографічні хеш-функції

Криптографічні хеш-функції зазвичай використовуються для генерації дайджеста повідомлення при створенні цифрового підпису. Хеш-функції відображають повідомлення має фіксований розмір хеш-значення (hash value) таким чином, що все безліч можливих повідомлень розподіляється рівномірно по безлічі хеш-значень. При цьому криптографічна хеш функція робить це таким чином, що практично неможливо підігнати документ до заданого хеш значення. Багато хороших криптографічних хеш-функцій придумано на сьогоднішній день, наприклад MD5 та SHA.

Хеш-функція, що використовується, повинна "вміти" перетворювати повідомлення будь-якої довжини в бінарну послідовність фіксованої довжини. Крім того, від неї потрібні властивості:

Повідомлення після застосування хеш-функції має залежати від кожного біта вихідного повідомлення та від порядку їхнього прямування;

За хешованою версією повідомлення не можна жодними способами відновити повідомлення.

Комплексний захист повідомлень

Оскільки шифрування захищає повідомлення від ознайомлення, а ЕЦП - від підміни, було б логічно задля більш повної безпеки спільно застосовувати ЕЦП і комбіноване шифрування. Для цього потрібно виконати таке.

На підготовчому етапі двоє друзів, наприклад, створюють дві пари ключів: секретний та відкритий для асиметричного шифрування, а також секретний та відкритий ключі ЕЦП. Відкритими ключами вони обмінюються, а потім один надсилає іншому повідомлення, підписане своїм секретним ключем.

Потім перший друг генерує випадковий ключ симетричного шифрування K, яким шифрує лист, що відправляється, причому тільки це.

Далі, щоб можна було повідомлення розшифрувати, він зашифровує ключ K (а у відкритому вигляді посилати ключ симетричного шифрування в жодному разі неприпустимо) на відкритому ключі асиметричного шифрування свого друга і додає його до зашифрованого листа.

Другий друг, отримавши зашифроване повідомлення, розшифровує своїм секретним ключем асиметричного шифрування ключ K, яким розшифровує і сам лист.

І нарешті, він перевіряє за допомогою відкритого ключа друга його ЕЦП у даному листі і переконується, що він прийшов саме від його друга та у незміненому вигляді.

Може здатися незручним те, що доводиться робити дуже багато ключів. Для вирішення цього завдання передбачено алгоритм Діффі-Хеллмана (названий так від імен його авторів Diffie і Hellman), що дозволяє, зокрема, застосовувати одну і ту ж пару ключів ЕЦП як для власне ЕЦП, так і для симетричного шифрування.

Формат XML та ЕЦП

В даний час XML, або мова розмітки, що розширюється (eXtensible Markup Language), стає стандартним способом"транспортування" інформації у Web. Основним призначенням XML є опис структури та семантики документа. У ньому опис зовнішнього подання документа відокремлено від його структури та змісту. XML є гнучкою мовою, може використовуватися для різних цілей, при цьому він здатний забезпечити взаємодію з багатьма системами та базами даних. Але у цього формату існують і проблеми – пов'язані вони із питаннями безпеки.

Для повноцінного використання XML необхідно забезпечити захист інформації від мимовільних чи навмисних спотворень як з боку користувачів інформаційних систем, і під час передачі каналами зв'язку. Захист має бути заснований на виконанні наступних функцій:

автентифікація взаємодіючих сторін;

Підтвердження справжності та цілісності інформації;

Криптографічне закриття даних, що передаються.

Для забезпечення зазначеного захисту інформації доцільно застосовувати методи електронного цифрового підпису (ЕЦП) та шифрування даних. Причому, як правило, ЕЦП забезпечує автентифікацію, підтвердження справжності та цілісності, а закриття даних забезпечує шифрування. А нас більше цікавить саме ЕЦП XML-документів.

Консорціум W3C зараз розробляє специфікацію XML - Signature Syntax and Processing (синтаксис та обробка підпису XML) та інші пов'язані з цим документи. Наразі вона має статус рекомендації (http://www.w3.org/TR/xmldsig-core/). Цей документ передбачає підпис як всього документа XML, так і його частини. Інші, пов'язані з підписанням документів XML, доступні за адресою: http://www.w3.org/Signature/.

XML Security (Apache)

XML Security (Phaos): http://phaos.com/products/category/xml.html

Висновок

Насамкінець хотілося б відзначити, що на сьогоднішній день склалися сприятливі умови для комплексного вирішення проблем впровадження та використання систем на базі ЕЦП. Важливо наголосити на тому, що коректно реалізований алгоритм електронно-цифрового підпису є потужним засобом захисту електронних документів від підробки, а при використанні додаткових криптографічних механізмів - і від несанкціонованого знищення цих документів.

Література

М. Е. Смід, Д. К. Бранстед. Стандарт шифрування даних: минуле та майбутнє. /Пер. з англ. / М., Світ, ТІІЕР. – 1988. – Т.76. - N5.

Б. В. Березін, П. В. Дорошкевич. Цифровий підпис на основі традиційної криптографії / / Захист інформації, вип.2., М.: МП "Ірбіс-II", 1992.

У. Діффі. Перші десять років криптографії з відкритим ключем. /Пер. з англ. / М., Світ, ТІІЕР. – 1988. – Т.76. - N5.


Відносини у сфері використання електронних підписів при здійсненні цивільно-правових угод, наданні державних та муніципальних послуг, виконанні державних та муніципальних функцій, при здійсненні інших юридично значущих дій, у тому числі у випадках, встановлених іншими федеральними законами, регулюються Федеральним законом від 06.04.2011 № 63-ФЗ "Про електронний підпис" (далі - Закон № 63-ФЗ).

Електронний підпис (ЕП)– це інформація в електронній формі, яка приєднана до іншої інформації в електронній формі (інформації, що підписується) або іншим чином пов'язана з такою інформацією і яка використовується для визначення особи, яка підписує інформацію (пп. 1 ст. 2 Закону № 63-ФЗ).

Саме електронний підпис може зробити електронний документ рівнозначним документу паперовому носії, підписаному власноруч, тобто. надати йому юридичної сили.

Нагадаємо, що до 01.07.2013 аналогічні відносини регулювалися Федеральним законом від 10.01.2002 № 1-ФЗ "Про електронний цифровий підпис".

У статті подано відповіді на запитання: «Як виглядає електронний підпис», «Як працює ЕЦП», розглянуто її можливості та основні компоненти, а також представлено наочний покрокова інструкціяпроцес підписання файлу електронним підписом.

Що таке електронний підпис?

Електронний підпис - це не предмет, який можна взяти до рук, а реквізит документа, що дозволяє підтвердити належність ЕЦП її власнику, а також зафіксувати стан інформації/даних (наявність або відсутність змін) в електронному документі з моменту його підписання.

Довідково:

Скорочена назва (згідно з федеральним законом № 63) - ЕП, але частіше використовують застарілу абревіатуру ЕЦП (електронний цифровий підпис). Це, наприклад, полегшує взаємодію з пошуковими системами в інтернеті, так як ЕП може також означати електричну плиту, пасажирський електровоз і т.д.

Відповідно до законодавства РФ, кваліфікований електронний підпис - це еквівалент підпису, що проставляється «від руки», що володіє повною юридичною силою. Крім кваліфікованої у Росії представлені ще два види ЕЦП:

— некваліфікована — забезпечує юридичну значущість документа, але тільки після укладання додаткових угод між підписантами щодо правил застосування та визнання ЕЦП, дозволяє підтвердити авторство документа та проконтролювати його незмінність після підписання,

— проста — не надає підписаному документу юридичної значущості до укладення додаткових угод між підписантами про правила застосування та визнання ЕЦП і без дотримання законодавчо закріплених умов щодо її використання (простий електронний підпис повинен міститися в самому документі, його ключ застосовуватися відповідно до вимог інформаційної системи, де вона використовується, та інше згідно з ФЗ-63, ст.9), не гарантує його незмінність з моменту підписання, дозволяє підтвердити авторство. Її застосування не допускається у випадках, пов'язаних із державною таємницею.

Можливості електронного підпису

Фізичним особам ЕЦП забезпечує віддалену взаємодію з державними, навчальними, медичними та іншими інформаційними системамичерез Інтернет.

Юридичним особам електронний підпис дає допуск до участі в електронних торгах, дозволяє організувати юридично значущий електронний документооберт(ЕДО) та подання електронної звітності до контролюючих органів влади.

Можливості, які надає ЕЦП користувачам, зробили її важливою складовою повсякденного життя і пересічних громадян та представників компаній.

Що означає фраза «клієнту видано електронний підпис»? Який вигляд має ЕЦП?

Сам по собі підпис є не предметом, а результатом криптографічних перетворень документа, що підписується, і його не можна «фізично» видати на якомусь носії (токені, smart-карті і т.д.). Також її не можна побачити у прямому значенні цього слова; вона не схожа на розчерк пера або фігурний відбиток. Про те, як «виглядає» електронний підпис,Розкажемо трохи нижче.

Довідково:

Криптографічне перетворення - це зашифрування, яка побудована на алгоритмі, що використовує секретний ключ. Процес відновлення вихідних даних після криптографічного перетворення без даного ключа, на думку фахівців, повинен зайняти більше часу, ніж термін актуальності інформації, що видобувається.

Flash-носій – це компактний носій даних, до складу якого входить flash-пам'ять та адаптер (usb-флешка).

Токен - це пристрій, корпус якого аналогічний корпусу USB-флешки, але картка пам'яті захищена паролем. На токені записано інформацію для створення ЕЦП. Для роботи з ним необхідне підключення до USB-роз'єму комп'ютера та введення пароля.

Smart-карта - це пластикова картка, Що дозволяє проводити криптографічні операції за рахунок вбудованої в неї мікросхеми

Sim-карта з чіпом - це карта мобільного оператора, з спеціальним чіпом, на яку на етапі виробництва безпечним чином встановлюється java-додаток, що розширює її функціональність.

Як слід розуміти фразу «виданий електронний підпис», яка міцно закріпилася в розмовній мові учасників ринку? З чого складається електронний підпис?

Виданий електронний підпис складається з 3 елементів:

1 - засіб електронного підпису, тобто необхідний для реалізації набору криптографічних алгоритмів та функцій технічний засіб. Це може бути встановлюваний на комп'ютер криптопровайдер (КріптоПро CSP, ViPNet CSP), або самостійний токен з вбудованим криптопровайдером (Рутокен ЕЦП, JaCarta ГОСТ), або «електронна хмара». Докладніше прочитати технології ЕЦП, пов'язані з використанням «електронної хмари», можна буде в наступній статті Єдиного порталу Електронного підпису.

Довідково:

Криптопровайдер - це незалежний модуль, який виступає «посередником» між операційною системою, яка за допомогою певного набору функцій керує ним, та програмою або апаратним комплексом, що виконує криптографічні перетворення.

Важливо: токен та засіб кваліфікованої ЕЦП на ньому мають бути сертифіковані ФСБ РФ відповідно до вимог федерального закону № 63.

2 - ключова пара, яка представляє собою два знеособлені набори байт, сформованих засобом електронного підпису. Перший - ключ електронного підпису, який називають «закритим». Він використовується для формування самого підпису і має зберігатися у секреті. Розміщення «закритого» ключа на комп'ютері і flash-носія вкрай небезпечно, на токені — частково небезпечно, на токені/smart-карті/sim-карті в невилученому вигляді найбільш безпечно. Другий – ключ перевірки електронного підпису, який називають «відкритим». Він не міститься в таємниці, однозначно прив'язаний до «закритого» ключа і необхідний, щоб будь-хто міг перевірити коректність електронного підпису.

3 - сертифікат ключа перевірки ЕЦП, який випускає центр посвідчення (УЦ). Його призначення — зв'язати знеособлений набір байт «відкритого» ключа з особистістю власника електронного підпису (людиною чи організацією). Насправді це виглядає так: наприклад, Іван Іванович Іванов ( фізична особа) приходить до посвідчувального центру, пред'являє паспорт, а УЦ видає йому сертифікат, що підтверджує, що заявлений «відкритий» ключ належить саме Івану Івановичу Іванову. Це необхідно для запобігання шахрайській схемі, під час розгортання якої зловмисник у процесі передачі «відкритого» коду може перехопити його та підмінити своїм. Таким чином, злочинець отримає можливість видавати себе за підписувача. Надалі, перехоплюючи повідомлення та вносячи зміни, він зможе підтверджувати їх своєю ЕЦП. Саме тому роль сертифіката ключа перевірки електронного підпису є вкрай важливою, і за його коректність несе фінансову та адміністративну відповідальність центр, що засвідчує.

Відповідно до законодавства РФ розрізняють:

— «сертифікат ключа перевірки електронного підпису» формується для некваліфікованої ЕЦП і може бути виданий центром, що засвідчує;

— «кваліфікований сертифікат ключа перевірки електронного підпису» формується для кваліфікованого ЕЦП та може бути виданий лише акредитованим Міністерством зв'язку та масових комунікаційУЦ.

Умовно можна позначити, що ключі перевірки електронного підпису (набори байт) — технічні поняття, а сертифікат «відкритого» ключа і центр, що засвідчує, — поняття організаційні. Адже УЦ є структурною одиницею, яка відповідає за зіставлення «відкритих» ключів та їх власників у рамках їх фінансово-господарської діяльності.

Підсумовуючи вищевикладене, фраза «клієнту видано електронний підпис» складається з трьох доданків:

  1. Клієнт придбав засіб електронного підпису.
  2. Він отримав «відкритий» та «закритий» ключ, за допомогою яких формується та перевіряється ЕЦП.
  3. УЦ видав клієнту сертифікат, що підтверджує, що «відкритий» ключ із ключової пари належить саме цій людині.

Питання безпеки

Необхідні властивості документів, що підписуються:

  • цілісність;
  • достовірність;
  • автентичність (справжність; «невідмовність» від авторства інформації).

Їх забезпечують криптографічні алгоритми та протоколи, а також засновані на них програмні та програмно-апаратні рішення для формування електронного підпису.

З певною часткою спрощення можна говорити, що безпека електронного підпису та сервісів, що надаються на її основі, базується на тому, що «закриті» ключі електронного підпису зберігаються в секреті, у захищеному вигляді, і що кожен користувач відповідально зберігає їх і не допускає інцидентів.

Примітка: при придбанні токена важливо поміняти заводський пароль, таким чином ніхто не зможе отримати доступ до механізму ЕЦП крім її власника.

Як підписати файл електронним підписом?

Щоб підписати файл ЕЦП, потрібно виконати кілька кроків. Як приклад розглянемо, як поставити кваліфікований електронний підпис на свідоцтво на товарний знак Єдиного порталу електронного підпису у форматі.pdf. Потрібно:

1. Клікнути на документ правою кнопкою мишки та вибрати криптопровайдер (в даному випадку КриптоАРМ) та графу «Підписати».

2. Пройти шлях у діалогових вікнах криптопровайдера:

На цьому кроці можна вибрати інший файл для підписання, або пропустити цей етап і відразу перейти до наступного діалогового вікна.

Поля «Кодування та розширення» не потребують редагування. Нижче можна вибрати, де буде збережено підписаний файл. У прикладі документ з ЕЦП буде розміщений на робочому столі (Desktop).

У блоці «Властивості підпису» вибираєте «Підписано», за потреби можна додати коментар. Інші поля можна виключити/вибрати за бажанням.

Зі сховища сертифікатів вибираєте потрібний.

Після перевірки правильності поля "Власник сертифіката" натискайте кнопку "Далі".

У цьому діалоговому вікні проводиться фінальна перевірка даних, необхідних для створення електронного підпису, а потім після натискання на кнопку «Готово» має з'явитися таке повідомлення:

Успішне закінчення операції означає, що файл був криптографічно перетворений і містить реквізит, що фіксує незмінність документа після його підписання та забезпечує його юридичну значимість.

Отже, як виглядає електронний підпис на документі?

Наприклад беремо файл, підписаний електронним підписом (зберігається у формате.sig), і відкриваємо його через криптопровайдер.

Фрагмент робочого столу. Ліворуч: файл, підписаний ЕП, праворуч: криптопровайдер (наприклад, КриптоАРМ).

Візуалізація електронного підпису в самому документі при його відкритті не передбачена через те, що він є реквізитом. Але є винятки, наприклад, електронний підпис ФНП при отриманні виписки з ЄДРЮЛ/ЄГРІП через онлайн сервісумовно відображається на самому документі. Скріншот можна знайти по

Але як же в результаті «виглядає» ЕЦПвірніше, як факт підписання позначається у документі?

Відкривши через криптопровайдер вікно «Керування підписаними даними», можна побачити інформацію про файл та підпис.

При натисканні на кнопку «Подивитися» з'являється вікно, що містить інформацію про підпис та сертифікат.

Останній скріншот наочно показує як виглядає ЕЦП на документі"зсередини".

Придбати електронний підпис можна за .

Задавайте інші питання на тему статті в коментарях, експерти Єдиного порталу Електронного підпису обов'язково дадуть Вам відповідь.

Стаття підготовлена ​​редакцією Єдиного порталу електронного підпису сайт з використанням матеріалів компанії SafeTech.

При повному або частковому використанні матеріалу гіперпосилання на www.