Электронная подпись на бумажном документе

Электронная подпись на бумажном документе Электронная цифровая подпись

Электронная подпись на бумажном документе

Для компаний, использующих электронный документооборот (далее — ЭДО), электронный документ является оригиналом. Он содержит ключ электронной подписи, который делает его юридически значимым. Если документ распечатать, бумажный экземпляр будет уже копией, которую нужно дополнительно заверить.

Электронная подпись (далее — ЭП) выглядит как набор символов. В электронном документообороте ее принадлежность владельцу легко проверить специальными программами.

На бумаге же такую проверку не выполнить. Поэтому при распечатке подпись будет либо отсутствовать вообще, либо будет выглядеть как штамп с данными подписанта и датой ее постановки. Но даже такая визуализация не будет говорить о подлинности документа.

Чтобы сделать копию юридически значимой подписи при подаче в суд, ФНС РФ или по требованию других сторон, распечатанный электронный документ следует подписать вручную и поставить на него печать компании и штамп «Копия верна».

Распечатать электронный документ можно прямо из вашей системы документооборота или электронного хранилища.

Удостоверяющий центр Такском предоставляет дополнительную услугу подтверждения бумажной копии электронного документа. В приложение к своим документам вы получите юридически значимое заключение о том, что данный файл действительно был утвержден электронными подписями сторон. Такое заключение не оставит вопросов ни у одного государственного или проверяющего органа.

Статьи по теме

Мы всегда готовы вам помочь

Оставьте свой номер, если возникли вопросы. Мы перезвоним и поможем со всем разобраться

Я согласен на обработку персональных данных

Совершая действия по отправке заявки в ООО «Такском», я даю свое согласие на получение от ООО «Такском» информационных и рекламных сообщений на указанный выше мой абонентский номер и/или адрес моей электронной почты, а также выражаю свое согласие с обработкой моих персональных данных (ФИО, абонентский номер, адрес электронной почты) ООО «Такском» включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение) извлечение, использование, обезличивание, блокирование, удаление, уничтожение в целях оказания мне консультации по выбору тарифа и информировании меня об услугах и продуктах ООО «Такском». Я извещен о возможности отзыва мной настоящего согласия путем обращения в ООО «Такском» и подачи заявления об отзыве согласия по утвержденной форме. Настоящее согласие действует с момента отправки мной заявления в ООО «Такском» до момента подачи мной заявления об отзыве этого согласия.

  • Установленный КриптоПро CSP только версии 5.0
  • Носитель с действующей электронной подписью, вставленный в компьютер.

1. Для подписания файла можно использовать «Инструменты КриптоПро» версии 5.0.

Для этого в окне поиска справа от кнопки «Пуск»(1).

Вводим «КриптоПро» (2) и выбираем из появившегося сверху меню установленных программ на Вашем компьютере раздел «Инструменты «КриптоПро» (3).

2. В открывшемся окне программы нажимаете кнопку «Показать расширенные».

3. Отобразятся дополнительные разделы, нужно нажать на кнопку «Создание подписи» (1).

В правом окне «Создание подписи» необходимо выбрать Ваш сертификат для подписи (2).

Затем выбирайте документ для подписания – кнопка «Выбрать файл для подписи» (3).

5. Когда сертификат и файл выбраны, нажимаете кнопку «Подписать».

6. Если всё сделано верно, то внизу под кнопкой «Подписать» появится надпись: «Создание подписи завершилось успехом».

7. В папке, в которой был исходный файл для подписания, появится подписанный файл с расширением *.P7S

Отдел технической поддержки

Сертификат открытого ключа (сертификат электронной подписи, сертификат ключа подписи, сертификат ключа проверки электронной подписи (согласно ст. 2 Федерального Закона от 06.04.2011 «Об электронной подписи» № 63-ФЗ)) — электронный или бумажный документ, содержащий открытый ключ, информацию о владельце ключа, области применения ключа, подписанный выдавшим его Удостоверяющим центром и подтверждающий принадлежность открытого ключа владельцу.

Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:

  • для проверки подписи владельца (аутентификация)
  • для шифрования посылаемых ему данных (конфиденциальность)

Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (реализуемая на основе т. н. сетей доверия), получившая наибольшее распространение в сетях PGP.

Содержание
  1. Принцип работыПравить
  2. Формальное описаниеПравить
  3. Структура сертификатаПравить
  4. Российские стандартыПравить
  5. СсылкиПравить
  6. Специализированная электронная подпись
  7. Стоимость электронной подписи
  8. ЭЦП для ГИИС Электронный бюджет
  9. ГИИС «Электронный бюджет»
  10. Как получить ЭП для ГИИС Электронный бюджет
  11. Оперативность выпуска ЭП
  12. Разнообразие тарифных планов
  13. Как работать с сервисом
  14. Полезные материалы
  15. Как подписать документ невидимой подписью
  16. Как подписать документ видимой подписью
  17. Как проверить, действительна ли подпись
  18. Основные принципыПравить
  19. История возникновенияПравить
  20. АлгоритмыПравить
  21. Виды асимметричных алгоритмов
  22. Перечень алгоритмов ЭП
  23. Подделка подписейПравить
  24. Модели атак и их возможные результаты
  25. Подделка документа (коллизия первого рода)
  26. Получение двух документов с одинаковой подписью (коллизия второго рода)
  27. Управление ключамиПравить
  28. Хранение закрытого ключа

Принцип работыПравить

Наглядное объяснение принципа работы сертификатов открытого ключа на примере установки ПО от стороннего разработчика пользователем в Интернете

Сертификаты, как правило, используются для обмена зашифрованными данными в больших сетях. Криптосистема с открытым ключом решает проблему обмена секретными ключами между участниками безопасного обмена, однако не решает проблему доверия к открытым ключам. Предположим, что Алиса, желая получать зашифрованные сообщения, генерирует пару ключей, один из которых (открытый) она публикует каким-либо образом. Любой, кто желает отправить ей конфиденциальное сообщение, имеет возможность зашифровать его этим ключом, и быть уверенным, что только она (так как только она обладает соответствующим секретным ключом) сможет это сообщение прочесть. Однако описанная схема ничем не может помешать злоумышленнику Давиду создать пару ключей, и опубликовать свой открытый ключ, выдав его за ключ Алисы. В таком случае Давид сможет расшифровывать и читать, по крайней мере, ту часть сообщений, предназначенных Алисе, которые были по ошибке зашифрованы его открытым ключом.

Идея сертификата — это наличие третьей стороны, которой доверяют две другие стороны информационного обмена. Предполагается, что таких третьих сторон немного, и их открытые ключи всем известны каким-либо способом, например, хранятся в операционной системе или публикуются в журналах. Таким образом, подлог открытого ключа третьей стороны легко выявляется.

Сертификат открытого ключа выдаётся центром сертификации и состоит из таких полей как:

  • сам открытый ключ владельца сертификата,
  • срок действия,
  • имя эмитента (центра сертификации),
  • имя владельца сертификата
  • и, самой важной части, цифровой подписи.

Цифровая подпись гарантирует невозможность подделки сертификата. Она является результатом криптографической хеш-функции от данных сертификата, зашифрованным закрытым ключом центра сертификации. Открытый ключ центра сертификации является общеизвестным, поэтому любой может расшифровать им цифровую подпись сертификата, затем вычислить хеш самостоятельно и сравнить, совпадают ли хеши. Если хеши совпадают — значит сертификат действительный и можно не сомневаться, что открытый ключ принадлежит именно тому, с кем мы собираемся устанавливать соединение.

Если Алиса сформирует сертификат со своим публичным ключом и этот сертификат будет подписан третьей стороной (например, Трентом), любой, доверяющий Тренту, сможет удостовериться в подлинности открытого ключа Алисы. В централизованной инфраструктуре в роли Трента выступает удостоверяющий центр. В сетях доверия Трент может быть любым пользователем, и следует ли доверять этому пользователю, удостоверившему ключ Алисы, решает сам отправитель сообщения.

Читайте также:  Как обновить КЭП / у меня истекает сертификат / какой срок действия моего сертификата? | УЦ ITCOM

Формальное описаниеПравить

Пусть имеются две стороны информационного обмена —  ,  , желающие обмениваться сообщениями конфиденциально, и третья сторона   (играющая роль удостоверяющего центра), которой доверяют   и  .

  • Стороне   принадлежит пара ключей ( ,  ), где   — открытый ключ, а   — закрытый (секретный) ключ стороны  .
  • Стороне   принадлежит пара ключей ( ,  ).

регистрируется у   (посылает запрос на подпись), указывая данные о себе и свой  . Сторона   посредством определенных механизмов “удостоверяет личность” стороны   и выдает стороне   сертификат  , устанавливающий соответствие между субъектом   и ключом  . Сертификат   содержит:

  • ключ  ,
  • идентификационные данные субъекта  ,
  • идентификационные данные удостоверяющей стороны  ,
  • подпись стороны  , которую обозначим  . Подпись   — это хеш (набор символов, хеш-сумма/хеш-код), полученный в результате применения хеш-функции к данным сертификата  , зашифрованный стороной   с использованием своего закрытого ключа  .
  • и другую информацию.

посылает стороне   свой сертификат  .   проверяет цифровую подпись  . Для этого

  • самостоятельно вычисляет хеш от данных сертификата  ,
  • расшифровывает ЭЦП сертификата   с помощью всем известного  , получив другой хеш,
  • проверяет равенство этих двух хешей.

Если полученные хеши равны – ЭЦП корректна, а это подтверждает, что   действительно принадлежит  .

Теперь  , зная открытый ключ   и зная, что он принадлежит именно  , может шифровать этим открытым ключом все последующие сообщения для  . И только   сможет их расшифровать, так как   известен только  .

Структура сертификатаПравить

Электронная форма сертификата определяется стандартом X.509. Перечень обязательных и необязательных полей, которые могут присутствовать в сертификате, определяется данным стандартом, а также законодательством. Согласно законодательству России и Украины (закон «Об электронной цифровой подписи») сертификат должен содержать следующие поля:

Кроме этого в сертификат могут вноситься дополнительные поля.

Бумажный сертификат должен выдаваться на основании подтверждающих документов и в присутствии лица с последующим заверением подписями работника УЦ и носителя закрытого ключа.

Российские стандартыПравить

В России действуют свои криптографические стандарты. Использование их совместно с сертификатами описано в RFC4491: Using GOST with PKIX.

СсылкиПравить

Получите электронную подпись для работы на государственном портале в несколько простых шагов.

Специализированная электронная подпись

ЭЦП для работы на ГИИС “Электронный бюджет”, для получения субсидии бизнесу, для сдачи отчетности.

  • Решения для бизнеса
  • Электронная подпись
  • ЭЦП для ГИС Электронный бюджет

Стоимость электронной подписи

Тарифная сетка подходит для физических лиц, индивидуальных предпринимателей и юридических лиц.

Работа на государственных порталах. Участие в торгах, в том числе по реализации имущества банкротов.
Электронный документооборот ОФД

Электронная подпись на бумажном документе

Участие в торгах, в том числе реализации имущества банкротов. Работа на государственных порталах, электронный документооборот

Электронная подпись на бумажном документе

Квалифицированная ЭП для работы на портале ЕГАИС

Электронная подпись на бумажном документе

ЭП для декларирования товаров и работы на портале ФТС

Электронная подпись на бумажном документе

Постановка и снятие с учета онлайн-кассы. Регистрация в личном кабинете Астрал.ОФД

Электронная подпись на бумажном документе

Работа в Единой информационной системе в сфере закупок. Работа на государственных порталах. Участие в торгах, в том числе по реализации имущества банкротов.
Электронный документооборот

Электронная подпись на бумажном документе

Работа в информационных системах Рособрнадзора

Электронная подпись на бумажном документе

Юридически значимые действия на портале Росреестр

Электронная подпись на бумажном документе

Усиленный квалифицированный сертификат для работы на портале Федресурс

Электронная подпись на бумажном документе

Работа на государственных порталах. Участие в торгах, в том числе по реализации имущества банкротов. Электронный документооборот

Электронная подпись на бумажном документе

Электронная подпись на бумажном документе

Электронная подпись на бумажном документе

Усиленный квалифицированный сертификат для работы на портале Росреестр

ЭЦП для ГИИС Электронный бюджет

Государственная Интегрированная Информационная система управления общественными финансами «Электронный бюджет» служит для увеличения прозрачности деятельности госорганов и для финансового управления. Для регистрации и авторизации в системе требуется электронная подпись. Однако не каждая ЭЦП подходит для работы в «Электронном бюджете».

В этой статье даны ответы на основные вопросы, касающиеся ГИИС «Электронный бюджет», а также инструкция по подключению к системе и получению сертификата ЭП для работы на ней.

ГИИС «Электронный бюджет»

«Электронный бюджет» — это ГИИС, созданная Министерством финансов РФ и запущенная в эксплуатацию в 2015 году.

30 июня 2015 года вышло Постановление Правительства РФ № 658, в котором были определены принципы, назначение и задачи «Электронного бюджета». Система предназначена для обеспечения прозрачности и подотчётности деятельности госорганов. Управление государственными и муниципальными финансами в едином информационном пространстве должно было повысить качество финансового менеджмента.

Разработку и внедрение системы разделили на три этапа: 2011–2014, 2015–2017 и 2018–2020 годы. На каждом из этапов разрабатывались новые подсистемы, которые, в свою очередь, предоставляли новые функции пользователям. «Электронный бюджет» состоит из нескольких подсистем, ниже перечислены некоторые из них:

Как получить ЭП для ГИИС Электронный бюджет

Оставьте онлайн-заявку на получение КЭП у нас на сайте или обратитесь к партнеру ГК «Астрал» в вашем регионе.

Представители компании подберут для вас тариф, подходящий USB носитель (токен), согласуют детали выездной идентификации, выставят счёт.

Отправьте заявление на получение ЭП. Самостоятельно сформируйте заявление на получение электронной подписи по ссылке, предоставленной менеджером.

Оплатите счёт. После оплаты счёта и сверки личности ваше заявление на получение электронной подписи будет одобрено.

Получите сертификат электронной подписи. При обновлении статуса заявления готовый сертификат будет установлен на защищённый носитель или на ваш ПК.

Заказать электронную подпись для ГИИС Электронный бюджет

Оформление заявки производится всего по двум документам: паспорт будущего владельца сертификата и СНИЛС.

Оперативность выпуска ЭП

Процесс получения электронной подписи занимает не более одного рабочего дня.

Разнообразие тарифных планов

С помощью сервиса можно получить электронную подпись для работы на федеральных электронных торговых площадках и коммерческих ЭТП, для работы с различным ЕГАИС и многими государственными порталами, для осуществления юридически значимого электронного документооборота и подключению к ОФД.

Как работать с сервисом

Сферы применения электронных подписей, последние новости законодательства, разбор ошибок и многое другое

Полезные материалы

Оставьте заявку и наши менеджеры подберут для вас оптимальный тариф для электронной подписи

Как подписать документ невидимой подписью

Как подписать документ видимой подписью

Как проверить, действительна ли подпись

Чтобы подписать документ в Word или Excel электронной подписью, нужно установить плагин КриптоПро Office Signature. В нем можно создать два вида подписи: с графическим обозначением и без него.

Как подписать документ невидимой подписью

Шаг 1. Установите плагин КриптоПро Office Signature на компьютер.

Если подписываете и работаете с документами Word или Excel, установите на компьютер программу КриптоПро CSP и плагин КриптоПро Office Signature. Это нужно для того, кто подписывает, и для того, кто получает документ. Иначе созданная подпись не отобразится.

Электронная подпись для любых задач

В комплекте сертификат, сертифицированный токен и лицензия «КриптоПро» — все, что нужно для работы

С помощью плагина сможете подписывать документы, созданные в Microsoft Office 2007, 2010, 2013, 2016 и 2019 года.

Читайте также:  Электронная коммерция и электронная торговля: подходы к классификации – тема научной статьи по экономике и бизнесу читайте бесплатно текст научно-исследовательской работы в электронной библиотеке КиберЛенинка

Шаг 2. В Microsoft Office версии 10 и новее зайдите во вкладку «Файл» и на странице «Сведения» кликните «Добавить электронную подпись».

Электронная подпись на бумажном документе

Шаг 3. Если появилось окно с предупреждением, кликните «Да» и сохраните файл в формате Word или Excel.

Шаг 4. Вставьте носитель с ЭЦП в компьютер.

Шаг 5. В окне «Подписание» выберите подходящие параметры. Например, если вы готовили проект договора, выберите пункт «Создал данный документ». Если только согласовываете текст, выберите «Утвердил данный документ»

Поле «Цель подписания» можно оставить пустым.

Электронная подпись на бумажном документе

Шаг 6. Кликните «Подписать», введите пин-код электронной подписи и кликните «Ок». Документ подписан.

Электронная подпись на бумажном документе

Если вы внесете изменения в подписанный документ, подпись станет недействительной, и ее придется создать заново.

Любой документ можно подписать несколькими подписями. Для этого второй подписант должен выполнить действия, описанные выше, не меняя содержание текста.

Как подписать документ видимой подписью

Шаг 1. Установите плагин КриптоПро Office Signature. О том, как это сделать, рассказали выше. Вставьте токен в компьютер.

Шаг 2. Откройте документ, который нужно подписать. Зайдите во вкладку «Вставка». В разделе «Текст» выберите пункт «Строка подписи КРИПТО-ПРО».

Электронная подпись на бумажном документе

Шаг 3. Установите настройки подписи: ФИО, должность и электронная почта подписанта.

Электронная подпись на бумажном документе

Шаг 4. В документе появится крестик — графическое изображение подписи. Его можно переместить в любое место.

Электронная подпись на бумажном документе

Шаг 5. Кликните на подпись правой кнопкой мыши и выберите «Подписать». В новом окне введите свою фамилию или загрузите изображение подписи.

Этот алгоритм подходит и для подписания документов в Excel.

Как проверить, действительна ли подпись

Шаг 1. Откройте подписанный файл, кликните на кнопку «Просмотр подписей».

Электронная подпись на бумажном документе

Шаг 2. В открывшемся боковом поле увидите, кто подписал документ и когда. Если кликните на стрелку и выберите «Состав подписи» , увидите развернутую информацию, в том числе, действительна ли подпись.

Второй способ, как подписать документ ЭЦП в Word и Excel — использовать программу КриптоАРМ. О том, как это сделать, рассказали в статье. Чтобы подписать документ в pdf, используйте инструкцию из статьи.

Для этого термина существует аббревиатура «ЭП», которая имеет и другие значения, см. ЭП (значения).

Электро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП), Цифровая по́дпись (ЦП) позволяет подтвердить авторство электронного документа (будь то реальное лицо или, например, аккаунт в криптовалютной системе). Подпись связана как с автором, так и с самим документом с помощью криптографических методов и не может быть подделана с помощью обычного копирования.

ЭЦП — это реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).

Основные принципыПравить

Широко применяемая в настоящее время технология электронной подписи основана на асимметричном шифровании с открытым ключом и опирается на следующие принципы:

Однако шифровать весь документ было бы неудобно, поэтому шифруется только его хеш — небольшой объём данных, жёстко привязанный к документу с помощью математических преобразований и идентифицирующий его. Шифрованный хеш и является электронной подписью.

История возникновенияПравить

Вскоре после RSA были разработаны другие ЭЦП, такие, как алгоритмы цифровой подписи Рабина, Меркле и другие.

АлгоритмыПравить

Существует несколько схем построения цифровой подписи:

Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хеша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция.

Использование хеш-функций даёт следующие преимущества:

  • Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хеш документа и подписывать его получается намного быстрее, чем подписывать сам документ.
  • Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.
  • Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

Использование хеш-функции не обязательно при электронной подписи, а сама функция не является частью алгоритма ЭП, поэтому хеш-функция может использоваться любая или не использоваться вообще.

В связи с этим симметричные схемы имеют следующие преимущества:

  • Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена.
  • Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.

Однако у симметричных ЭП есть и ряд недостатков:

  • Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.
  • Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.

Схема, поясняющая алгоритмы подписи и проверки

Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом.

Но в отличие от асимметричных алгоритмов шифрования, в которых шифрование производится с помощью открытого ключа, а расшифровка — с помощью закрытого (расшифровать может только знающий секрет адресат), в асимметричных схемах цифровой подписи подписание производится с применением закрытого ключа, а проверка подписи — с применением открытого (расшифровать и проверить подпись может любой адресат).

  • Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.
  • Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.
  • Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:

  • Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.
  • Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.

Следует отличать электронную цифровую подпись от кода аутентичности сообщения (MAC).

Виды асимметричных алгоритмов

Как было сказано выше, чтобы применение ЭП имело смысл, необходимо, чтобы вычисление легитимной подписи без знания закрытого ключа было вычислительно сложным процессом.

Обеспечение этого во всех асимметричных алгоритмах цифровой подписи опирается на следующие вычислительные задачи:

  • Задачу дискретного логарифмирования (EGSA)
  • Задачу факторизации, то есть разложения числа на простые множители (RSA)

Схемы электронной подписи могут быть одноразовыми и многоразовыми. В одноразовых схемах после проверки подлинности подписи необходимо провести замену ключей, в многоразовых схемах это делать не требуется.

Читайте также:  Как подписать контракт на Сбербанк АСТ

В некоторых случаях, таких как потоковая передача данных, алгоритмы ЭП могут оказаться слишком медленными. В таких случаях применяется быстрая цифровая подпись. Ускорение подписи достигается алгоритмами с меньшим количеством модульных вычислений и переходом к принципиально другим методам расчёта.

Перечень алгоритмов ЭП

  • FDH (Full Domain Hash), вероятностная схема RSA-PSS (Probabilistic Signature Scheme), схемы стандарта PKCS#1 и другие схемы, основанные на алгоритме RSA
  • Схема Эль-Гамаля
  • Американские стандарты электронной цифровой подписи: DSA, ECDSA (DSA на основе аппарата эллиптических кривых)
  • Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (в настоящее время не действует), ГОСТ Р 34.10-2001 (не рекомендован к использованию после 31 декабря 2017 года), ГОСТ Р 34.10-2012 (основан на сложности вычисления дискретного логарифма в группе точек эллиптической кривой)
  • Украинский стандарт электронной цифровой подписи ДСТУ 4145-2002
  • Белорусский стандарт электронной цифровой подписи СТБ 1176.2-99 (в настоящее время не действует), СТБ 34.101.45-2013
  • Схема Шнорра
  • Pointcheval-Stern signature algorithm
  • Вероятностная схема подписи Рабина
  • Схема BLS (Boneh-Lynn-Shacham)
  • Схема DLR (Donna-Lynn-Rivest)
  • Схема GMR (Goldwasser-Micali-Rivest)

На основе асимметричных схем созданы модификации цифровой подписи, отвечающие различным требованиям:

  • Групповая цифровая подпись
  • Неоспоримая цифровая подпись
  • «Слепая» цифровая подпись и справедливая «слепая» подпись
  • Конфиденциальная цифровая подпись.
  • Цифровая подпись с доказуемостью подделки
  • Доверенная цифровая подпись
  • Разовая цифровая подпись.

Подделка подписейПравить

Анализ возможностей подделки подписей — задача криптоанализа. Попытку сфальсифицировать подпись или подписанный документ криптоаналитики называют «атака».

Модели атак и их возможные результаты

  • Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.
  • Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.
  • Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.

Также в работе описана классификация возможных результатов атак:

  • Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.
  • Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.
  • Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.
  • Экзистенциальная подделка цифровой подписи. Возможность получения допустимой подписи для какого-то документа, не выбираемого криптоаналитиком.

Ясно, что самой «опасной» атакой является адаптивная атака на основе выбранных сообщений, и при анализе алгоритмов ЭП на криптостойкость нужно рассматривать именно её (если нет каких-либо особых условий).

При безошибочной реализации современных алгоритмов ЭП получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭП построена. Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго родов. Коллизия первого рода эквивалентна экзистенциальной подделке, а коллизия второго рода — выборочной. С учётом применения хеш-функций, нахождение коллизий для алгоритма подписи эквивалентно нахождению коллизий для самих хеш-функций.

Подделка документа (коллизия первого рода)

Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в следующем:

  • документ представляет собой осмысленный текст;
  • текст документа оформлен по установленной форме;
  • документы редко оформляют в виде txt-файла, чаще всего в формате DOC или HTML.

Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться три следующих условия:

  • случайный набор байт должен подойти под сложно структурированный формат файла;
  • то, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме;
  • текст должен быть осмысленным, грамотным и соответствующим теме документа.

Вероятность подобного происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадёжными хеш-функциями, так как документы обычно большого объёма — килобайты.

Получение двух документов с одинаковой подписью (коллизия второго рода)

  • Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.
  • Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи.

Управление ключамиПравить

Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭП, является управление открытыми ключами. Так как открытый ключ доступен любому пользователю, то необходим механизм проверки того, что этот ключ принадлежит именно своему владельцу. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзы́в ключа в случае его компрометации.

Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. Существуют системы сертификатов двух типов: централизованные и децентрализованные. В децентрализованных системах путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия. В централизованных системах сертификатов используются центры сертификации, поддерживаемые доверенными организациями.

Центр сертификации формирует закрытый ключ и собственный сертификат, формирует сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой подписью. Также центр проводит отзы́в истекших и компрометированных сертификатов и ведёт базы (списки) выданных и отозванных сертификатов. Обратившись в сертификационный центр, можно получить собственный сертификат открытого ключа, сертификат другого пользователя и узнать, какие ключи отозваны.

Хранение закрытого ключа

Смарт-карта и USB-брелоки

Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя. Поэтому особое внимание нужно уделять способу хранения закрытого ключа. Пользователь может хранить закрытый ключ на своем персональном компьютере, защитив его с помощью пароля. Однако такой способ хранения имеет ряд недостатков, в частности, защищённость ключа полностью зависит от защищённости компьютера, и пользователь может подписывать документы только на этом компьютере.

В настоящее время существуют следующие устройства хранения закрытого ключа:

  • смарт-карты,
  • USB-брелоки,
  • «таблетки» Touch-Memory,
  • реестр (в защищённой памяти компьютера).

Кража или потеря одного из таких устройств хранения может быть легко замечена пользователем, после чего соответствующий сертификат должен/может быть немедленно отозван.

Наиболее защищённый способ хранения закрытого ключа — хранение на смарт-карте. Для того, чтобы использовать смарт-карту, пользователю необходимо не только её иметь, но и ввести PIN-код, то есть, получается двухфакторная аутентификация. После этого подписываемый документ или его хеш передаётся в карту, её процессор осуществляет подписывание хеша и передаёт подпись обратно. В процессе формирования подписи таким способом не происходит копирования закрытого ключа, поэтому все время существует только единственная копия ключа. Кроме того, произвести копирование информации со смарт-карты немного сложнее, чем с других устройств хранения.

В соответствии с законом «Об электронной подписи», ответственность за хранение закрытого ключа владелец несёт сам.

Оцените статью
ЭЦП Эксперт
Добавить комментарий