Для создания электронно цифровой подписи обычно используется

Содержание

Электронно-цифровая подпись (ЭЦП)

Электронно-цифровая подпись (ЭЦП) — это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Электронно-цифровая подпись — это программно-криптографическое средство, которое обеспечивает:

  • проверку целостности документов;

  • конфиденциальность документов;

  • установление лица, отправившего документ.

Преимущества использования электронно-цифровой подписи

Использование электронно-цифровой подписи позволяет:

  • значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;

  • усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;

  • гарантировать достоверность документации;

  • минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;

  • построить корпоративную систему обмена документами.

Виды электронно-цифровой подписи

Существует три вида электронной цифровой подписи:

  • простая электронно-цифровая подпись;

  • усиленная неквалифицированная электронно-цифровая подпись;

  • усиленная квалифицированная электронно-цифровая подпись.

Простая электронно-цифровая подпись

Посредством использования кодов, паролей или иных средств, простая электронно-цифровая подпись подтверждает факт формирования электронной подписи определенным лицом.

Простая электронно-цифровая подпись имеет низкую степень защиты. Она позволяет лишь определить автора документа.

Простая электронно-цифровая подпись не защищает документ от подделки.

Усиленная неквалифицированная электронно-цифровая подпись

1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи;

2) позволяет определить лицо, подписавшее электронный документ;

3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;

4) создается с использованием средств электронной подписи.

Усиленная неквалифицированная электронно-цифровая подпись имеет среднюю степень защиты.

Чтобы использовать неквалифицированную электронную подпись, необходим сертификат ключа ее проверки.

Усиленная квалифицированная электронно-цифровая подпись

Для квалифицированной электронной подписи характерны признаки неквалифицированной электронной подписи.

Усиленная квалифицированная электронно-цифровая подпись соответствует следующим дополнительным признакам подписи:

1) ключ проверки электронной подписи указан в квалифицированном сертификате;

2) для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям законодательства.

Усиленная квалифицированная электронно-цифровая подпись является наиболее универсальной и стандартизованной подписью с высокой степенью защиты.

Документ, визированный такой подписью, аналогичен бумажному варианту с собственноручной подписью.

Использовать такую подпись можно и без каких-либо дополнительных соглашений и регламентов между участниками электронного документооборота.

Если под документом стоит квалифицированная подпись, можно точно определить, какой именно сотрудник организации ее поставил.

А также установить, изменялся ли документ уже после того, как был подписан.

Когда применяются разные виды подписи

Обращение заявителей — юридических лиц за получением государственных и муниципальных услуг осуществляется путем подписания обращения уполномоченным лицом с использованием простой электронной подписи.

Использование простой электронной подписи для получения государственной или муниципальной услуги допускается, если федеральными законами или иными нормативными актами не установлен запрет на обращение за получением государственной или муниципальной услуги в электронной форме, а также не установлено использование в этих целях иного вида электронной подписи

Случаи, в которых информация в электронной форме, подписанная неквалифицированной электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, в Налоговом кодексе не определены.

По мнению Минфина, для целей налогового учета документ, оформленный в электронном виде и подписанный неквалифицированной электронной подписью, не может являться документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью.

Поэтому, хотя хозяйствующие стороны при наличии юридически действительного соглашения могут организовать электронный документооборот, применяя усиленную неквалифицированную электронную подпись, если есть вероятность возникновения споров с контролирующим органом, смысл в таких документах утрачивается.

Для некоторых видов отчетности использование квалифицированной подписи прямо определено нормативными документами.

Например, такой порядок установлен для:

  • годовой бухгалтерской отчетности, которую необходимо сдать в Росстат;

  • формы РСВ-1 ПФР;

  • отчетности в налоговую инспекцию – декларации.

Электронный счет-фактуру следует подписывать только усиленной квалифицированной электронной подписью руководителя либо иных лиц, уполномоченных на это приказом (иным распорядительным документом) или доверенностью от имени организации, индивидуального предпринимателя.

Заявление о постановке на учет (снятии с учета) в налоговом органе заверяется только усиленной квалифицированной подписью.

Заявления о возврате или зачете суммы налога также принимаются только в случае, если они визированы усиленной квалифицированной электронной подписью.

Значение электронной цифровой подписи (ЭЦП)

Современная массовая информатизация приводит к активному распространению электронного документооборота. Большинство государственных структур уже готово к получению и обработки электронных документаций и отчетности. Для того чтоб начать активно пользоваться данными благами цивилизации необходимо иметь в наличии собственную электронную цифровую подпись (ЭЦП).

В задачи ЭЦП входит задача по закрытию и утверждению документа. Применяя электронную цифровую подпись (ЭЦП) вы утверждаете любой документ, отчет и отправляете его на исполнение. Благодаря применению индивидуальной электронной цифровой подписи, после закрытия документа вашей подписью, изменить его будет не возможно — он будет сохранен в таком виде, в котором вы его подписали. Тем самым, электронная цифровая подпись (ЭЦП) выполняет функцию шифровального ключа, который позволяет обеспечить необходимую целостность электронного документа и обеспечить его конфиденциальность, недоступность для третьих лиц.

Только электронная цифровая подпись на документе позволяет достоверно идентифицировать личность, который заверил документ, тем самым, только наличие ЭЦП на документе позволяет говорить о наличии юридической силы документа и возможности его использования в электронном документообороте. Электронный документооборот позволяет компаниями сократить расходы на хранение документации и его доставку до нужного адресата. Создание собственной внутрикорпоративной системы электронного документооборота позволит повысить производительность труда сотрудников и избавит их от необходимости регулярно посещать почту для отправки документов партнерам и государственным структурам.

Электронная цифровая подпись (ЭЦП): виды и их отличия

Что такое ЭЦП: определение

В настоящее время термин «электронная цифровая подпись» в официальных документах не используется. С 2011 года он заменен более коротким понятием — электронная подпись. Таковой является информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с этой информацией, и которая используется для определения лица, подписывающего информацию. Данное определение содержится в статье 2 Федерального закона от 06.04.11 № 63-ФЗ «Об электронной подписи».

Электронная подпись, как и собственноручный автограф, является реквизитом подписываемого документа, призванным удостоверить его авторство. Заметим, что и «бумажную» подпись можно рассматривать как информацию (указание на должность, ФИО и собственно автограф), которая связана с основным документом и нужна для определения того, кто его подписал.

Получить сертификат усиленной квалифицированной электронной подписи через час

Принцип работы ЭЦП

Выдачей ЭЦП занимаются удостоверяющие центры. Они решают важнейшую задачу, а именно: подтверждают подлинность информации о владельце ключа и его полномочиях. Центр выдает сертификат открытого ключа подписи. Электронный сертификат — это файл, который представляет из себя открытый ключ клиента, подписанный ЭЦП удостоверяющего центра. После оформления документов в удостоверяющем центре у клиента на руках оказывается носитель, на котором записаны следующие файлы: открытый ключ, закрытый ключ, сертификат открытого ключа.

Допустим, бухгалтер хочет отправить в инспекцию декларацию. Он формирует файл с отчетностью. Затем подписывает файл с декларацией своим закрытым ключом. В результате образуется новый, оригинальный файл. В подписанном ЭЦП документе ни получатель, ни отправитель уже не могут изменить ни одного символа — подобное нарушение целостности документа легко выявляется при проверке с помощью сертификата открытого ключа.

Далее программа, с помощью которой бухгалтер отправляет отчетность, шифрует декларацию открытым ключом инспекции. Зашифрованный файл отправляется в инспекцию. Налоговики получают файл и расшифровывают его своим закрытым ключом. Затем проверяют электронную подпись плательщика с помощью реестра сертификатов открытых ключей. Проверка отвечает на два вопроса: была ли после подписания ЭЦП плательщика нарушена целостность документа, и действительно ли данная ЭЦП принадлежит плательщику, сдавшему отчетность.

После проверки инспекция отправляет организации протокол входного контроля. Инспектор подписывает протокол своим закрытым ключом. Затем шифрует протокол открытым ключом организации и направляет файл с зашифрованной информацией в адрес компании. Бухгалтер открывает зашифрованную в файле информацию своим закрытым ключом.

Теоретически можно перехватить зашифрованный файл. Однако расшифровать файл, направленный в адрес инспекции, получится только при наличии закрытого ключа инспекции. Соответственно, зашифрованный файл, который инспекция направила налогоплательщику, может открыть только тот, у кого есть закрытый ключ этого налогоплательщика.

ВНИМАНИЕ. Зашифровать файл с информацией можно только личным ключом подписанта. Поэтому этот шифрующий ключ нужно хранить в секрете. Передавать его третьим лицам нельзя, иначе произойдет компрометация (т. е. фактически подделка) подписи. Это, среди прочего, означает, что директор не может отдать носитель с ключом своей подписи бухгалтеру для подписания отчетности перед отправкой. Проведем аналогию с традиционной подписью. Передача токена с подписью директора в руки третьих лиц равнозначно ситуации, когда секретарь подделывает на документе подпись руководителя. Даже если подпись будет похожа на оригинал, собственноручной подписью руководителя она не является. И если этот факт будет установлен, документ признают фальсифицированным.

Виды электронной подписи

По закону электронные подписи делятся на два вида: простые и усиленные. В свою очередь усиленные подразделяются на квалифицированные и неквалифицированные (п. 1 ст. 5 Закона № 63-ФЗ).

Простой считается электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования ее определенным лицом (п. 2 ст. 5 Закона № 63-ФЗ). Это логины-пароли, СМС-коды, пуш-уведомления и др. Для простых электронных подписей, как правило, не требуется установка специальных шифровальных программ. Также в этом случае не используется описанная выше схема с шифровкой и дешифровкой документа. Такие подписи применяются в закрытых системах (внутри банковской организации, портала и т.п.), когда требуется подтвердить факт совершения действия только одной из сторон (клиентом, заявителем и т.п.). При этом сам документ (платежное поручение, заявление и т.д.) не попадает во внешнюю среду и, следовательно, не может быть злонамеренно изменен.

Усиленные электронные подписи предполагают работу с отпечатками документов. Разница между неквалифицированной и квалифицированной подписями состоит в степени серьезности проверок, которые нужно пройти для их получения. Неквалифицированную можно создать самостоятельно при помощи различных программ (в т.ч. почтовых). А вот усиленную квалифицированную электронную подпись (УКЭП) может выдать только специальный удостоверяющий центр, который прошел установленные государством процедуры аккредитации и лицензирования.

Получить сертификат усиленной квалифицированной электронной подписи

Электронная подпись для госзакупок

Для работы на электронных торговых площадках заказчикам и поставщикам требуется квалифицированная электронная подпись. Без нее не получится участвовать в госзакупках. Они проводятся на основании федеральных законов от 05.04.13 № 44-ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд» и от 18.07.11 № 223-ФЗ «О закупках товаров, работ, услуг отдельными видами юридических лиц».

Получать уведомления о торгах для малого и среднего бизнеса

Также только квалифицированная подпись необходима тем, кто хочет принять участие в торгах по реализации имущества банкротов, или в коммерческих торгах, которые проводятся через специализированные площадки.

ВАЖНО. Для госзакупок нужна УКЭП, которую выдают только удостоверяющие центры.

Получить сертификат электронной подписи для работы в системе госзакупок через час

Также см.: «Как участвовать в тендерах начинающему» и «44-ФЗ “для чайников”: как проводятся госзакупки».

Электронная подпись для госуслуг

На Едином портале государственных и муниципальных услуг используется простая электронная подпись. Для ее получения сначала нужно пройти оффлайн-идентификацию. Затем нужно авторизоваться на портале при помощи обычного логина и пароля (т.е. простой ЭЦП). После этого можно подписывать и подавать в государственные органы заявления и другие документы в электронном виде.

Такие электронные аналоги приравниваются к документам, подписанным собственноручно (п. 3 ст. 21.2 Федерального закона от 27.07.10 № 210-ФЗ «Об организации предоставления государственных и муниципальных услуг»). Наличие простой электронной подписи позволяет установить, кем был создан файл, когда он был скопирован и отредактирован. Этих данных достаточно для целей предоставления государственных и муниципальных услуг.

Использование электронной подписи в электронных документах

С помощью квалифицированной электронной подписи юридические и физические лица (в т.ч. ИП) могут удостоверить любой документ. ЭЦП придаст ему юридическую силу, приравняв к бумажному аналогу, который заверен собственноручной подписью и скреплен печатью. Поэтому электронные документы с УКЭП могут использоваться как внутри компании, так и во взаимоотношениях с контрагентами и госорганами.

Например, с помощью квалифицированной электронной подписи руководитель компании может подписывать налоговую отчетность и договоры с поставщиками или покупателями. Помимо этого, такая подпись позволит издавать электронные распоряжения и приказы в рамках самой организации (например, при общении с территориально удаленными обособленными подразделениями или дистанционными работниками).

Также электронный документооборот, в котором используется УКЭП, может быть интегрирован в бухгалтерское программное обеспечение. Это позволит не дублировать на бумаге не только договоры, но и счета-фактуры, и первичные документы.

Обмениваться с контрагентами юридически значимой «первичкой» через интернет

СПРАВКА. В определенных случаях «первичку» можно подписывать простой или усиленной неквалифицированной электронной подписью. Для этого контрагентам придется заключить специальное соглашение. Подробнее см.: «Как подписывать электронную «первичку» и как делегировать право её подписания».

Документы, которые подписаны с помощью квалифицированной электронной подписи, можно использовать в качестве доказательств в суде, а также при общении и контролирующими органами (п. 1 ст. 6 Закона № 63-ФЗ).

Получить электронную подпись для дистанционной подачи документов в суд Получить через час

Оформление электронной подписи

Во многих информационных системах для получения простой электронной подписи требуется пройти процедуру идентификации и регистрации. В качестве примера приведем сайт госуслуг. Чтобы получить полноценную простую ЭЦП, которая позволит пользоваться всеми возможностями этого портала, необходимо подтвердить свою личность с помощью оффлайн-идентификации. Для этого нужно прийти с паспортом и СНИЛС в один из центров облуживания. Еще один способ — заказать через сайт госуслуг специальный код, который можно получить в отделении Почты России, предъявив паспорт.

СПРАВКА. Недавно у клиентов некоторых банков появилась возможность пройти идентификацию для портала Госуслуг в онлайн-режиме — на сайте или в мобильном приложении кредитной организации.

Также идентификация необходима для получения простой электронной подписи, которая будет использоваться в интернет-банкинге. Служащий банка выдаст логин и пароль клиенту, который предъявил паспорт или иной удостоверяющий документ. Эта пара «логин-пароль» будет выполнять роль простой электронной подписи на сайте или в приложении банка и его партнеров.

Похожий сценарий применяется и при оформлении усиленной неквалифицированной подписи. Единственная разница в том, что ее создание происходит полностью в автоматическом режиме с использованием соответствующего программного обеспечения. Но при отсутствии нужной программы (или специалистов, способных с ней работать), такую подпись можно оформить через удостоверяющий центр. А физические лица вправе бесплатно получить неквалифицированную подпись в личном кабинете налогоплательщика (если таковой подключен). Правда, действует она только при отправке документов налоговым инспекциям через сам кабинет (п. 2 ст. 11.2 НК РФ).

Что касается квалифицированной электронной подписи, то для ее получения необходимо обратиться в любой аккредитованный удостоверяющий центр.

Получить сертификат усиленной квалифицированной электронной подписи через час

Юридическая сила ЭЦП

Подписать документ простой электронной подписью можно только в двух случаях. Первый — на это прямо указано в соответствующем нормативном акте. Например, возможность использования простой ЭЦП для портала госуслуг предусмотрена пунктом 3 статьи 21.2 Закона № 210-ФЗ. Второй случай — стороны предварительно «на бумаге» договорились применять такую подпись. Например, так происходит при подключении к интернет-банкингу. В остальных случаях использовать простую электронную подпись для работы с государственными органами, получения доступа к электронным торгам или подписания документов (внутренних или внешних) не получится.

Аналогичные правила действуют в отношении усиленной неквалифицированной подписи. Хотя она и обладает большей защищенностью, чем простая ЭЦП, так как идентифицирует не только подписанта, но и подтверждает неизменность подписанного документа, применять неквалифицированную ЭЦП можно только на основании предварительного согласования сторон, либо в силу прямого указания закона. Без этого неквалифицированная подпись юридической силы не имеет. Этот вид подписи нельзя использоваться при общении с госорганами, а также для доступа к торговым площадкам в рамках госзаказа.

И только усиленная квалифицированная электронная подпись придает документам юридическую силу без каких-либо дополнительных условий. Ведь тут гарантом выступает прошедший государственную аккредитацию и лицензирование удостоверяющий центр. Поэтому электронный документ, подписанный УКЭП, сразу же имеет юридическую силу, и является разнозначным бумажному аналогу, который подписан собственноручно. Так, пострадавший от коронавируса бизнес может использовать усиленную квалифицированную электронную подпись в заявлении на безвозвратную субсидию. Такое заявление можно подать через личный кабинет налогоплательщика на сайте ФНС, а для работы с этим кабинетом организациям необходима усиленная квалифицированная электронная подпись.

Заказать электронную подпись для получения безвозвратной субсидии от государства Получить через час

Срок действия ЭЦП

Сама электронная подпись бессрочная. Однако если речь идет об УКЭП, то соответствующий сертификат имеет срок действия. Он составляет один год. Это обусловлено особенностями применяемых алгоритмов шифрования — их эксплуатация не должна превышать один год.

В заключение отметим, что получить и использовать электронную подпись в 2020 году совсем не сложно. В некоторых случаях это можно сделать самостоятельно и бесплатно. Но для получения полноценной ЭЦП, которую можно использовать в отношениях со всеми госорганами и организациями, нужно обратиться в специальный удостоверяющий центр. Наличие такой подписи существенно упростит взаимоотношения с контролирующими органами и контрагентами, а также откроет доступ к электронным торговым площадкам, в том числе в рамках госзаказа.

Электронная цифровая подпись

Стиль этой статьи неэнциклопедичен или нарушает нормы русского языка. Статью следует исправить согласно стилистическим правилам Википедии.

Электро́нная по́дпись (ЭП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).

По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.

Назначение и применение ЭП

Электронная подпись предназначена для идентификации лица, подписавшего электронный документ и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом.

Использование электронной подписи позволяет осуществить:

  • Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
  • Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
  • Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
  • Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

История возникновения

В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие «электронная цифровая подпись», хотя они всего лишь предполагали, что схемы ЭЦП могут существовать.

В 1977 году, Рональд Ривест, Ади Шамир и Леонард Адлеман разработали криптографический алгоритм RSA, который без дополнительных модификаций можно использовать для создания примитивных цифровых подписей.

Вскоре после RSA были разработаны другие ЭЦП, такие как алгоритмы цифровой подписи Рабина, Меркле.

В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест первыми строго определили требования безопасности к алгоритмам цифровой подписи. Ими были описаны модели атак на алгоритмы ЭЦП, а также предложена схема GMR, отвечающая описанным требованиям. См. Криптосистема Голдвассера-Микали.

Россия

В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан первый российский стандарт ЭЦП — ГОСТ Р 34.10-94.

В 2002 году для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р 34.10-94 был введен стандарт ГОСТ Р 34.10-2001, основанный на вычислениях в группе точек эллиптической кривой. В соответствии с этим стандартом, термины «электронная цифровая подпись» и «цифровая подпись» являются синонимами.

Виды электронных подписей в Российской Федерации

Федеральный закон РФ от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи» устанавливает следующие виды ЭП:

  • Простая электронная подпись (ПЭП);
  • Усиленная неквалифицированная электронная подпись (НЭП);
  • Усиленная квалифицированная электронная подпись (КЭП).

Алгоритмы

Существует несколько схем построения цифровой подписи:

  • На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру.
  • На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭП наиболее распространены и находят широкое применение.

Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем. Их появление обусловлено разнообразием задач, решаемых с помощью ЭП.

Использование хеш-функций

Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хэша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция.

Использование хеш-функций даёт следующие преимущества:

  • Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ.
  • Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.
  • Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

Стоит заметить, что использование хеш-функции не обязательно при электронной подписи, а сама функция не является частью алгоритма ЭП, поэтому хеш-функция может использоваться любая или не использоваться вообще.

В большинстве ранних систем ЭП использовались функции с секретом, которые по своему назначению близки к односторонним функциям. Такие системы уязвимы к атакам с использованием открытого ключа (см. ниже), так как, выбрав произвольную цифровую подпись и применив к ней алгоритм верификации, можно получить исходный текст. Чтобы избежать этого, вместе с цифровой подписью используется хеш-функция, то есть, вычисление подписи осуществляется не относительно самого документа, а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста, следовательно, если используемая хеш-функция криптографически стойкая, то получить исходный текст будет вычислительно сложно, а значит атака такого типа становится невозможной.

Симметричная схема

Симметричные схемы ЭП менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Первыми, кто обратил внимание на возможность симметричной схемы цифровой подписи, были основоположники самого понятия ЭП Диффи и Хеллман, которые опубликовали описание алгоритма подписи одного бита с помощью блочного шифра. Асимметричные схемы цифровой подписи опираются на вычислительно сложные задачи, сложность которых еще не доказана, поэтому невозможно определить, будут ли эти схемы сломаны в ближайшее время, как это произошло со схемой, основанной на задаче об укладке ранца. Также для увеличения криптостойкости нужно увеличивать длину ключей, что приводит к необходимости переписывать программы, реализующие асимметричные схемы, и в некоторых случаях перепроектировать аппаратуру. Симметричные схемы основаны на хорошо изученных блочных шифрах.

В связи с этим симметричные схемы имеют следующие преимущества:

  • Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена.
  • Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.

Однако у симметричных ЭП есть и ряд недостатков:

  • Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.
  • Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.

Из-за рассмотренных недостатков симметричная схема ЭЦП Диффи-Хелмана не применяется, а используется её модификация, разработанная Березиным и Дорошкевичем, в которой подписывается сразу группа из нескольких бит. Это приводит к уменьшению размеров подписи, но к увеличению объема вычислений. Для преодоления проблемы «одноразовости» ключей используется генерация отдельных ключей из главного ключа.

Асимметричная схема

Схема, поясняющая алгоритмы подписи и проверки

Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых зашифрование производится с помощью открытого ключа, а расшифрование — с помощью закрытого, в схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка — с применением открытого.

Общепризнанная схема цифровой подписи охватывает три процесса:

  • Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.
  • Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.
  • Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:

  • Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.
  • Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.

Следует отличать электронную цифровую подпись от кода аутентичности сообщения (MAC).

Виды асимметричных алгоритмов ЭП

Как было сказано выше, чтобы применение ЭП имело смысл, необходимо, чтобы вычисление легитимной подписи без знания закрытого ключа было вычислительно сложным процессом.

Обеспечение этого во всех асимметричных алгоритмах цифровой подписи опирается на следующие вычислительные задачи:

  • Задачу дискретного логарифмирования (EGSA)
  • Задачу факторизации, то есть разложения числа на простые множители (RSA)

Вычисления тоже могут производиться двумя способами: на базе математического аппарата эллиптических кривых (ГОСТ Р 34.10-2001) и на базе полей Галуа (DSA). В настоящее время самые быстрые алгоритмы дискретного логарифмирования и факторизации являются субэкспоненциальными. Принадлежность самих задач к классу NP-полных не доказана.

Алгоритмы ЭП подразделяются на обычные цифровые подписи и на цифровые подписи с восстановлением документа. При верификации цифровых подписей с восстановлением документа тело документа восстанавливается автоматически, его не нужно прикреплять к подписи. Обычные цифровые подписи требуют присоединение документа к подписи. Ясно, что все алгоритмы, подписывающие хеш документа, относятся к обычным ЭП. К ЭП с восстановлением документа относится, в частности, RSA.

Схемы электронной подписи могут быть одноразовыми и многоразовыми. В одноразовых схемах после проверки подлинности подписи необходимо провести замену ключей, в многоразовых схемах это делать не требуется.

Также алгоритмы ЭП делятся на детерминированные и вероятностные. Детерминированные ЭП при одинаковых входных данных вычисляют одинаковую подпись. Реализация вероятностных алгоритмов более сложна, так как требует надежный источник энтропии, но при одинаковых входных данных подписи могут быть различны, что увеличивает криптостойкость. В настоящее время многие детерминированные схемы модифицированы в вероятностные.

В некоторых случаях, таких как потоковая передача данных, алгоритмы ЭП могут оказаться слишком медленными. В таких случаях применяется быстрая цифровая подпись. Ускорение подписи достигается алгоритмами с меньшим количеством модульных вычислений и переходом к принципиально другим методам расчета.

Перечень алгоритмов ЭП

Асимметричные схемы:

  • FDH (Full Domain Hash), вероятностная схема RSA-PSS (Probabilistic Signature Scheme), схемы стандарта PKCS#1 и другие схемы, основанные на алгоритме RSA
  • Схема Эль-Гамаля
  • Американские стандарты электронной цифровой подписи: DSA, ECDSA (DSA на основе аппарата эллиптических кривых)
  • Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (в настоящее время не действует), ГОСТ Р 34.10-2001
  • Схема Диффи-Лампорта
  • Украинский стандарт электронной цифровой подписи ДСТУ 4145-2002
  • Белорусский стандарт электронной цифровой подписи СТБ 1176.2-99
  • Схема Шнорра
  • Pointcheval-Stern signature algorithm
  • Вероятностная схема подписи Рабина
  • Схема BLS (Boneh-Lynn-Shacham)
  • Схема GMR (Goldwasser-Micali-Rivest)

На основе асимметричных схем созданы модификации цифровой подписи, отвечающие различным требованиям:

  • Групповая цифровая подпись
  • Неоспоримая цифровая подпись
  • «Слепая» цифровая подпись и справедливая «слепая» подпись
  • Конфиденциальная цифровая подпись
  • Цифровая подпись с доказуемостью подделки
  • Доверенная цифровая подпись
  • Разовая цифровая подпись
Этот раздел не завершён. Вы поможете проекту, исправив и дополнив его.

Подделка подписей

Анализ возможностей подделки подписей называется криптоанализ. Попытку сфальсифицировать подпись или подписанный документ криптоаналитики называют «атака».

Модели атак и их возможные результаты

В своей работе Гольдвассер, Микали и Ривест описывают следующие модели атак, которые актуальны и в настоящее время:

  • Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.
  • Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.
  • Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.

Также в работе описана классификация возможных результатов атак:

  • Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.
  • Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.
  • Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.
  • Экзистенциальная подделка цифровой подписи. Возможность получения допустимой подписи для какого-то документа, не выбираемого криптоаналитиком.

Ясно, что самой «опасной» атакой является адаптивная атака на основе выбранных сообщений, и при анализе алгоритмов ЭП на криптостойкость нужно рассматривать именно её (если нет каких-либо особых условий).

При безошибочной реализации современных алгоритмов ЭП получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭП построена. Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго рода. Коллизия первого рода эквивалентна экзистенциальной подделке, а коллизия второго рода — выборочной. С учетом применения хеш-функций, нахождение коллизий для алгоритма подписи эквивалентно нахождению коллизий для самих хеш-функций.

Подделка документа (коллизия первого рода)

Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в следующем:

  • Документ представляет из себя осмысленный текст.
  • Текст документа оформлен по установленной форме.
  • Документы редко оформляют в виде Plain Text-файла, чаще всего в формате DOC или HTML.

Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия:

  • Случайный набор байт должен подойти под сложно структурированный формат файла.
  • То, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме.
  • Текст должен быть осмысленным, грамотным и соответствующим теме документа.

Впрочем, во многих структурированных наборах данных можно вставить произвольные данные в некоторые служебные поля, не изменив вид документа для пользователя. Именно этим пользуются злоумышленники, подделывая документы.

Вероятность подобного происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадёжными хеш-функциями, так как документы обычно большого объёма — килобайты.

Получение двух документов с одинаковой подписью (коллизия второго рода)

Куда более вероятна атака второго рода. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5.

Социальные атаки

Социальные атаки направлены не на взлом алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами.

  • Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.
  • Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи.
  • Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.

Использование протоколов обмена ключами и защита закрытого ключа от несанкционированного доступа позволяет снизить опасность социальных атак.

Управление ключами

Управление открытыми ключами

Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭП, является управление открытыми ключами. Так как открытый ключ доступен любому пользователю, то необходим механизм проверки того, что этот ключ принадлежит именно своему владельцу. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.

Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. Существуют системы сертификатов двух типов: централизованные и децентрализованные. В децентрализованных системах путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия. В централизованных системах сертификатов используются центры сертификации, поддерживаемые доверенными организациями.

Центр сертификации формирует закрытый ключ и собственный сертификат, формирует сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой подписью. Также центр проводит отзыв истекших и компрометированных сертификатов и ведет базы выданных и отозванных сертификатов. Обратившись в сертификационный центр, можно получить собственный сертификат открытого ключа, сертификат другого пользователя и узнать, какие ключи отозваны.

Хранение закрытого ключа

Смарт-карта и USB-брелоки eToken

Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя. Поэтому особое внимание нужно уделять способу хранения закрытого ключа. Пользователь может хранить закрытый ключ на своем персональном компьютере, защитив его с помощью пароля. Однако такой способ хранения имеет ряд недостатков, в частности, защищенность ключа полностью зависит от защищенности компьютера, и пользователь может подписывать документы только на этом компьютере.

В настоящее время существуют следующие устройства хранения закрытого ключа:

  • Дискеты
  • Смарт-карты
  • USB-брелоки
  • Таблетки Touch-Memory

Кража или потеря одного из таких устройств хранения может быть легко замечена пользователем, после чего соответствующий сертификат может быть немедленно отозван.

Наиболее защищенный способ хранения закрытого ключа — хранение на смарт-карте. Для того, чтобы использовать смарт-карту, пользователю необходимо не только её иметь, но и ввести PIN-код, то есть, получается двухфакторная аутентификация. После этого подписываемый документ или его хэш передается в карту, её процессор осуществляет подписывание хеша и передает подпись обратно. В процессе формирования подписи таким способом не происходит копирования закрытого ключа, поэтому все время существует только единственная копия ключа. Кроме того, произвести копирование информации со смарт-карты сложнее, чем с других устройств хранения.

В соответствии с законом «Об электронной подписи», ответственность за хранение закрытого ключа владелец несет сам.

Использование ЭП

В России

В России юридически значимый сертификат электронной подписи выдаёт удостоверяющий центр. Правовые условия использования электронной цифровой подписи в электронных документах регламентирует Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи».

После становления ЭП при использовании в электронном документообороте между кредитными организациями и кредитными бюро в 2005 году активно стала развиваться инфраструктура электронного документооборота между налоговыми органами и налогоплательщиками. Начал работать приказ Министерства по налогам и сборам РФ от 2 апреля 2002 г. № БГ-3-32/169 «Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи». Он определяет общие принципы информационного обмена при представлении налоговой декларации в электронном виде по телекоммуникационным каналам связи.

В законе РФ от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи» описаны условия использования ЭП, особенности её использования в сферах государственного управления и в корпоративной информационной системе.

Благодаря ЭП теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через системы электронной торговли, обмениваясь с контрагентами необходимыми документами в электронном виде, подписанными ЭП. Это значительно упрощает и ускоряет проведение конкурсных торговых процедур.

С 1 июля 2013 года Федеральный закон от 10 января 2002 г. № 1-ФЗ утратит силу, на смену ему придет Федеральный закон от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи».

С 13 июля 2012 согласно Федеральному закону N 108-ФЗ официально вступила в действие правовая норма продлевающая действие 1-ФЗ «Об электронной цифровой подписи» до 1 июля 2013 года. В частности решено в части 2 статьи 20 Федерального закона от 6 апреля 2011 года N 63-ФЗ «Об электронной подписи» (Собрание законодательства Российской Федерации, 2011, N 15, ст. 2036) слова «с 1 июля 2012 года» заменить словами «с 1 июля 2013 года». .

В мае 2012 года в России был реализован механизм проверки иностранной электронной цифровой подписи в платформе для электронных торговых площадок iTender с привлечением Доверенной Третьей Стороны (ДТС). Данную инновацию впервые в России реализовала компания ФогСофт в сотрудничестве с компаниями, специализирующихся в области криптографии, из России, Белоруссии и ЕС..

В Эстонии

Система электронных подписей широко используется в Эстонской Республике, где введена программа ID-карт, которыми снабжены 3/4 населения страны. При помощи электронной подписи в марте 2007 года были проведены выборы в местный парламент — Рийгикогу. При голосовании электронную подпись использовали 400 000 человек. Кроме того, при помощи электронной подписи можно отправить налоговую декларацию, таможенную декларацию, различные анкеты как в местные самоуправления, так и в государственные органы. В крупных городах при помощи ID-карты возможна покупка месячных автобусных билетов. Все это осуществляется через центральный гражданский портал Eesti.ee. Эстонская ID-карта является обязательной для всех жителей с 15 лет, проживающих временно или постоянно на территории Эстонии.

Примечания

  1. Федеральный закон Российской Федерации от 6 апреля 2011 г. N63-ФЗ
  2. Гражданский кодекс Российской Федерации, часть 1, глава 9, статья 160
  3. 1 2 «New Directions in Cryptography», IEEE Transactions on Information Theory, IT-22(6):644-654, Nov. 1976.
  4. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems (англ.) // Communications of the ACM. — New York, NY, USA: ACM, 1978. — Т. 21. — № 2, Feb. 1978. — С. 120—126. — ISSN 0001-0782. — DOI:10.1.1.40.5588
  5. 1 2 «A digital signature scheme secure against adaptive chosen-message attacks.», Shafi Goldwasser, Silvio Micali, and Ronald Rivest. SIAM Journal on Computing, 17(2):281—308, Apr. 1988.
  6. ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
  7. 1 2 ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
  8. 1 2 3 4 http://eregex.ru/2009/06/electronic-signature/
  9. «Modern Cryptography: Theory & Practice», Wenbo Mao, Prentice Hall Professional Technical Reference, New Jersey, 2004, pg. 308. ISBN 0-13-066943-1
  10. Анализ алгоритмов ЭЦП
  11. 1 2 Электронная цифровая подпись — Компания «Криптомаш»
  12. Creating a rogue CA certificate<
  13. Электронная цифровая подпись
  14. Удостоверяющий центр ekey.ru
  15. Область применения электронной подписи
  16. Федеральный закон от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи»
  17. Федеральный закон Российской Федерации от 10 июля 2012 г. N 108-ФЗ
  18. «ФогСофт» внедрила на ЭТП iTender технологию трансграничной электронной подписи

См. также

  • Быстрая цифровая подпись
  • Аналог собственноручной подписи (АСП)
  • Электронный документ
  • Аутентификация
  • Единая система идентификации и аутентификации
  • Хеш-функция
  • Инфраструктура открытых ключей (PKI)
  • Digital Signature Standard (DSS)
  • PKCS#12

Ссылки

  • ЭЦП (Электронно Цифровая Подпись) и АСП (Аналог Собственноручной Подписи)
  • Международное сотрудничество в области ЭЦП

В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена.
Вы можете отредактировать эту статью, добавив ссылки на авторитетные источники.
Эта отметка установлена 15 мая 2011.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *