́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).
По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.
Главным нормативно — правовым актом , регламентирующим правила оформления и применения электронной подписи прописаны в Федеральном законе от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи»
Согласно ему, электронная подпись включает в себя следующие элементы:
·ключ электронной подписи — уникальная последовательность символов, предназначенная для создания электронной подписи
·ключ проверки электронной подписи — уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи (далее — проверка электронной подписи
·сертификат ключа проверки электронной подписи — электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи
·средства электронной подписи — шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций — создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи.
Цифровая подпись. Электронная подпись (ЭП)
... документа относится, в частности, RSA. Схемы электронной подписи могут быть одноразовыми и многоразовыми. В одноразовых схемах после проверки подлинности подписи необходимо провести замену ключей, ... электронная цифровая подпись» и «цифровая подпись» являются синонимами. ВИДЫ ЭЛЕКТРОННЫХ ПОДПИСЕЙ В РОССИЙСКОЙ ФЕДЕРАЦИИ электронный цифровой подпись Федеральный закон РФ 63-ФЗ ... связи и информации при ...
. История создания ЭЦП
В мире
В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие «электронная цифровая подпись», хотя они всего лишь предполагали, что схемы ЭЦП могут существовать.
В 1977 году, Рональд Ривест, Ади Шамир и Леонард Адлеман разработали криптографический алгоритм RSA, который без дополнительных модификаций можно использовать для создания примитивных цифровых подписей.
Вскоре после RSA были разработаны другие ЭЦП, такие как алгоритмы цифровой подписи Рабина, Меркле.
В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест первыми строго определили требования безопасности к алгоритмам цифровой подписи. Ими были описаны модели атак на алгоритмы ЭЦП, а также предложена схема GMR, отвечающая описанным требованиям. См. Криптосистема Голдвассера-Микали.
В России
В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан первый российский стандарт ГОСТ Р 34.10-94 .
В 2002 году для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р 34.10-94 был введен стандарт ГОСТ Р 34.10-2001, основанный на вычислениях в группе точек эллиптической кривой. В соответствии с этим стандартом, термины «электронная цифровая подпись» и «цифровая подпись» являются синонимами.
Виды ЭЦП
·простая ЭЦП
—Создается с использованием криптографических средств и позволяет определить
— не только автора документа, но проверить его на наличие изменений.
— Простые и усиленные неквалифицированные подписи заменяют
— подписанный бумажный документ в случаях, оговоренных законом или по согласию сторон.
— Например, простые подписи могут использовать граждане для отправки сообщений органам власти.
— Усиленная подпись также может рассматриваться как аналог документа с печатью.
·Усиленная неквалифицированная электронная подпись НЭП
—Создается с использованием криптографических средств и позволяет определить
—не только автора документа, но проверить его на наличие изменений.
—Простые и усиленные неквалифицированные подписи заменяют
Защита информации. Цифровая подпись
... меню цифровой подписи: Microsoft Office Цель подписания документа Microsoft Office предоставляет наиболее удобные варианты заверения документов методом цифровой подписи, которые нами и рассмотрены. В данной работе указаны многие актуальные средства защиты информации. Сегодня ...
—подписанный бумажный документ в случаях, оговоренных законом или по согласию сторон.
—Например, простые подписи могут использовать граждане для отправки сообщений органам власти.
—Усиленная подпись также может рассматриваться как аналог документа с печатью.
·Усиленная квалифицированная подпись
—Ранее выданные сертификаты ЭЦП и подписанные с их помощью документы
— приравниваются к квалифицированным подписям,
— то есть этот вид подписи наиболее привычен для тех, кто уже пользовался ЭЦП.
— Усиленная подпись должна обязательно иметь сертификат аккредитованного Удостоверяющего центра.
— Эта подпись заменяет бумажные документы во всех случаях,
— за исключением тех, когда закон требует наличия исключительно документа на бумаге.
— С помощью таких подписей вы сможете организовать
— юридически значимый электронный документооборот с партнерскими компаниями,
— органами государственной власти и внебюджетными фондами.
Функции ЭЦП
—Полный контроль целостности передаваемого электронного платежного документа: в случае любого случайного или преднамеренного изменения документа цифровая подпись станет недействительной, потому что вычисляется она по специальному алгоритму на основании исходного состояния документа и соответствует лишь ему.
—Эффективная защита от изменений (подделки) документа. ЭЦП даёт гарантию, что будут выявлены все подделки при осуществлении контроля целостности. Как следствие, подделывание документов становится нецелесообразным в большинстве случаев.
—Фиксирование невозможности отказа от авторства данного документа. Это вытекает из того, что вновь создать правильную электронную подпись можно, лишь зная так называемый закрытый ключ, который, в свою очередь, должен быть известен только владельцу ключа (автору документа).
В этом случае владелец не сможет сформировать отказ от своей подписи, а значит — от документа.
—Формирование доказательств подтверждения авторства документа: исходя из того, что создать корректную электронную подпись подпись можно, как указывалось выше, лишь зная закрытый ключ, а он по определению должен быть известен только владельцу-автору документа, то владелец ключей может однозначно доказать своё авторство подписи под документом. Более того, в документе могут быть подписаны только отдельные поля документа, такие как «автор», «внесённые изменения», «метка времени» и т. д. То есть, может быть доказательно подтверждено авторство не на весь документ.
Понятие электронного документа
... документами. Общие требования. 4. Государственная система документационного обеспечения управления. Вторая категория — законодательные акты, регламентирующие работу с документами: 1. Федеральный Закон «Об электронной цифровой подписи» ... российских специалистов в области права, первые попытки разработать правовую базу для электронных документов в нашей стране предпринимались с середины 70-х ...
Сфера применения ЭЦП
Указанные свойства электронной цифровой подписи позволяют использовать её для следующих основных целей электронной экономики и электронного документального и денежного обращения:
—Таможенное декларирование товаров и услуг (таможенные декларации).
—Электронная регистрация сделок по объектам недвижимости.
—Использование в банковских платежных системах.
—Электронная коммерция (торговля).
—Контролирующие функции исполнения государственного бюджета (если говорить о стране) и исполнения сметных назначений и лимитов бюджетных обязательств (если говорить об отрасли или о конкретном бюджетном учреждении).
—Управление государственными заказами.
—В электронных системах обращения граждан к органам власти, в т.ч. и по экономическим вопросам (в рамках таких проектов как «электронное правительство» и «электронный гражданин»).
—Формирование обязательной налоговой (фискальной), бюджетной, статистической и прочей отчетности перед государственными учреждениями и внебюджетными фондами.
—Организация юридически легитимного внутрикорпоративного, внутриотраслевого или национального электронного документооборота.
—Применение ЭЦП в различных расчетных и трейдинговых системах.
—Управление акционерным капиталом и долевым участием.
—В глобальных системах межбанковского рынка обмена валют по определенному курсу (Forex).
.Использование ЭЦП в России
После становления ЭЦП при использовании в электронном документообороте между кредитными организациями и кредитными бюро в 2005 году активно стала развиваться инфраструктура электронного ДОУ между налоговыми органами и налогоплательщиками. Начал работать приказ Министерства по налогам и сборам Российской Федерации от 2 апреля 2002 г. N БГ-3-32/169 «Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи». Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи определяет общие принципы организации информационного обмена при представлении налогоплательщиками налоговой декларации в электронном виде по телекоммуникационным каналам связи.В Законе РФ от 10.01.2002 № 1-ФЗ «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ» прописаны условия использования электронной цифровой подписи, особенности ее использования в сферах государственного управления и в корпоративной информационной системе. Благодаря электронной цифровой подписи теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через «Системы электронной торговли», обмениваясь с контрагентами необходимыми документами в электронном виде, подписанными ЭЦП. Это значительно упрощает и ускоряет проведение конкурсных торговых процедур. В Москве в рамках реализации ГЦП (Городской целевой программы) «Электронная Москва» был образован Уполномоченный удостоверяющий Центр ОАО «Электронная Москва» (#»justify»>. Использование ЭЦП в других странах
Система автоматизации документооборота. Электронный документ Содержание
... Правовой режим электронного документа и документооборота Основным нормативным документом, регламентирующим вопросы электронного документооборота в России, является Федеральный закон от 10.01.02 г. N 1-ФЗ "Об электронной цифровой подписи" ... реферата проанализировать понятие электронного документа, выявить его юридическую силу. 1. Понятие электронного документа и его отличия от иных видов документов, ...
Система электронных подписей широко используется в Эстонской Республике, где введена программа ID-карт, которыми снабжены 3/4 населения страны. При помощи электронной подписи в марте 2007 года были проведены выборы в местный парламент — Рийгикогу. При голосовании электронную подпись использовали 400 000 человек. Кроме того, при помощи электронной подписи можно отправить налоговую декларацию, таможенную декларацию, различные анкеты как в местные самоуправления, так и в государственные органы. В крупных городах при помощи ID-карты возможна покупка месячных автобусных билетов. Все это осуществляется через центральный гражданский портал Eesti.ee. Эстонская ID-карта является обязательной для всех жителей с 15 лет, проживающих временно или постоянно на территории Эстонии.
5. Алгоритмы ЭЦП
1) Американские стандарты электронной цифровой подписи: DSA, ECDSA2) Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (в настоящее время не действует), ГОСТ Р 34.10-20013) Украинский стандарт электронной цифровой подписи: ДСТУ 4145-20024) Стандарт PKCS#1 описывает, в частности, схему электронной цифровой подписи на основе алгоритма RSA5) Cхема Шнорра6) El Gamal
Управление ключами
Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭЦП, является управление открытыми ключами. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации. Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. В централизованных системах сертификатов (например PKI) используются центры сертификации, поддерживаемые доверенными организациями. В децентрализованных системах (например, PGP) путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия. Управлением ключами занимаются центры распространения сертификатов. Обратившись к такому центру пользователь может получить сертификат какого-либо пользователя, а также проверить, не отозван ли ещё тот или иной открытый ключ.
Электронная цифровая подпись
... должен иметь механизм электронной цифровой подписи, подтверждаемый сертификатом. Владелец сертификата ключа подписи владеет закрытым ключом электронной цифровой подписи, что позволяет ему с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы). Для того, чтобы электронный документ могли открыть ...
Схема создания документа, защищённого ЭЦП
Документ
Создание хеш функции
Шифрование хеш- функции закрытым ключом
Создание электронной подписи
Соединение подписи с документом
Использование хеш-функций
Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хэша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция.
Использование хеш-функций даёт следующие преимущества:
·Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ.
·Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.
·Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.
Стоит заметить, что использование хеш-функции не обязательно при электронной подписи, а сама функция не является частью алгоритма ЭП, поэтому хеш-функция может использоваться любая или не использоваться вообще.
В большинстве ранних систем ЭП использовались функции с секретом, которые по своему назначению близки к односторонним функциям. Такие системы уязвимы к атакам с использованием открытого ключа (см. ниже), так как, выбрав произвольную цифровую подпись и применив к ней алгоритм верификации, можно получить исходный текст. Чтобы избежать этого, вместе с цифровой подписью используется хеш-функция, то есть, вычисление подписи осуществляется не относительно самого документа, а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста, следовательно, если используемая хеш-функция криптографически стойкая, то получить исходный текст будет вычислительно сложно, а значит атака такого типа становится невозможной.
Симметричная схема
Симметричные схемы ЭП менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Первыми, кто обратил внимание на возможность симметричной схемы цифровой подписи, были основоположники самого понятия ЭП Диффи и Хеллман, которые опубликовали описание алгоритма подписи одного бита с помощью блочного шифра. Асимметричные схемы цифровой подписи опираются на вычислительно сложные задачи, сложность которых еще не доказана, поэтому невозможно определить, будут ли эти схемы сломаны в ближайшее время, как это произошло со схемой, основанной на задаче об укладке ранца. Также для увеличения криптостойкости нужно увеличивать длину ключей, что приводит к необходимости переписывать программы, реализующие асимметричные схемы, и в некоторых случаях перепроектировать аппаратуру. Симметричные схемы основаны на хорошо изученных блочных шифрах.
Электронная цифровая подпись и её применение
... реализации этих актов. Сравнивая положения Федерального закона Российской Федерации «Об электронной цифровой подписи» (далее -- Закон РФ), подписанного Президентом РФ в январе 2002 года, и проекта Закона Украины «Об электронной цифровой подписи» (далее -- законопроект), и имея при ...
В связи с этим симметричные схемы имеют следующие преимущества:
Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена.
Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.
Однако у симметричных ЭП есть и ряд недостатков:
·Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.
·Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.
·Из-за рассмотренных недостатков симметричная схема ЭЦП Диффи-Хелмана не применяется, а используется её модификация, разработанная Березиным и Дорошкевичем, в которой подписывается сразу группа из нескольких бит. Это приводит к уменьшению размеров подписи, но к увеличению объема вычислений. Для преодоления проблемы «одноразовости» ключей используется генерация отдельных ключей из главного ключа.
Асимметричная схема
Схема, поясняющая алгоритмы подписи и проверки
Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых шифрование производится с помощью открытого ключа, а расшифровка — с помощью закрытого, в схемах цифровой подписи подписание производится с применением закрытого ключа, а проверка подписи — с применением открытого.
Общепризнанная схема цифровой подписи охватывает три процесса:
Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.
·Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.
·Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.
Правовые проблемы использования электронной подписи
... и электронного документов. Глава 2. Правовые проблемы использования электронной подписи и способы их решения Важной проблемой использования электронных документов является обеспечение юридической силы таких документов, в связи с чем, для решения этой проблемы предусмотрен такой реквизит электронного документа как электронная цифровая подпись. ...
Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:
·Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.
·Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.
Следует отличать электронную цифровую подпись от кода аутентичности сообщения (MAC).
Подделка подписей
Анализ возможностей подделки подписей называется криптоанализ. Попытку сфальсифицировать подпись или подписанный документ криптоаналитики называют «атака».
5. Модели атак и их возможные результаты
В своей работе Гольдвассер, Микали и Ривест описывают следующие модели атак, которые актуальны и в настоящее время:
·Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.
·Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.
·Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.
Также в работе описана классификация возможных результатов атак:
·Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.
·Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.
·Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.
·Экзистенциальная подделка цифровой подписи. Возможность получения допустимой подписи для какого-то документа, не выбираемого криптоаналитиком.
Самой «опасной» атакой является адаптивная атака на основе выбранных сообщений, и при анализе алгоритмов ЭП на криптостойкость нужно рассматривать именно её (если нет каких-либо особых условий).
При безошибочной реализации современных алгоритмов ЭЦП получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭЦП построена. Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго рода. Коллизия первого рода эквивалентна экзистенциальной подделке, а коллизия второго рода — выборочной. С учетом применения хеш-функций, нахождение коллизий для алгоритма подписи эквивалентно нахождению коллизий для самих хеш-функций.
«электронно-цифровая подпись»
... 3 статьи 5 говорится, что юридическая сила документа может подтверждаться электронной цифровой подписью. При этом «юридическая сила электронной цифровой подписи признается при наличии в автоматизированной информационной системе ... в Комитете по защите информации ведутся работы по реализации защищенной электронной почты Х.400, невозможной без ЭЦП. Работы в области правового обеспечения ЭЦП ведутся ...
Подделка документа (коллизия первого рода)
Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в следующем:
·Документ представляет из себя осмысленный текст.
·Текст документа оформлен по установленной форме.
·Документы редко оформляют в виде Plain Text-файла, чаще всего в формате DOC или HTML.
·Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия:
·Случайный набор байт должен подойти под сложно структурированный формат файла.
·То, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме.
·Текст должен быть осмысленным, грамотным и соответствующим теме документа.
Впрочем, во многих структурированных наборах данных можно вставить произвольные данные в некоторые служебные поля, не изменив вид документа для пользователя. Именно этим пользуются злоумышленники, подделывая документы.
Вероятность подобного происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадёжными хеш-функциями, так как документы обычно большого объёма — килобайты.
Получение двух документов с одинаковой подписью (коллизия второго рода)
Куда более вероятна атака второго рода. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5.
. Социальные атаки
Социальные атаки направлены не на взлом алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами.
Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.
Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи.
Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.
Использование протоколов обмена ключами и защита закрытого ключа от несанкционированного доступа позволяет снизить опасность социальных атак.
. Признание ЭЦП
Согласно Федеральному закону № 63 — ФЗ «Об электронной подписи»:
Статья 17.
·квалифицированный сертификат действителен на момент подписания электронного документа (при наличии достоверной информации о моменте подписания электронного документа) или на день проверки действительности указанного сертификата, если момент подписания электронного документа не определен;
·имеется положительный результат проверки принадлежности владельцу квалифицированного сертификата квалифицированной электронной подписи, с помощью которой подписан электронный документ, и подтверждено отсутствие изменений, внесенных в этот документ после его подписания. При этом проверка осуществляется с использованием средств электронной подписи, получивших подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом, и с использованием квалифицированного сертификата лица, подписавшего электронный документ;
·квалифицированная электронная подпись используется с учетом ограничений, содержащихся в квалифицированном сертификате лица, подписывающего электронный документ (если такие ограничения установлены).
Список литературы
[Электронный ресурс]//URL: https://pravsob.ru/referat/elektronnyiy-dokumentooborot-i-elektronnaya-podpis/
Основные источники
[Электронный ресурс]//URL: https://pravsob.ru/referat/elektronnyiy-dokumentooborot-i-elektronnaya-podpis/
1. Wikipedia (#»justify»>Дополнительный источник
4.Федеральный закон от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи» (С изменениями и дополнениями от: 1 июля 2011 г., 10 июля 2012 г., 5 апреля, 2 июля 2013 г.)