открытая и закрытая часть эцп: как сделать экспорт |

Глава вторая: ещё одна эп

Порывшись в почте, я нашел еще один электронный договор. По счастливой случайности, им тоже оказался страховой полис, но на этот раз еОСАГО от АО “Тинькофф Страхование”. Открываем сертификат, смотрим выпустившую сертификат организацию. Ей оказывается АО “Тинькофф банк”.

По отработанному алгоритму идём в поисковую систему с запросом “тинькофф сертификат”, находим официальный сайт УЦ АО Тинькофф Банк. Тут нас встречает изобилие ссылок на корневые сертификаты, списки отозванных сертификатов и даже видеоинструкция по их установке.

Скачиваем “Цепочка корневых сертификатов УЦ АО Тинькофф Банк ГОСТ Р 34.10.2021”, на этот раз ссылка ведёт не на сторонний сервис, а на сайт банка. Формат файла P7B не очень известный, но открывается Windows без установки стороннего софта и показывает находящиеся в нём сертификаты.

Ставим оба, проверяем сертификат в полисе. Но нет, сертификат не является доверенным, т.к. система не может подтвердить поставщика сертификата. На сайте УЦ было 2 ссылки на 2 цепочки сертификатов, один для ГОСТ Р 34.10.2001, другой для ГОСТ Р 34.10.2021.

В новом файле формата P7B оказывается уже 3 файла сертификатов. Можно поставить все 3, однако стоит заметить, что сертификат “Головного удостоверяющего центра” мы поставили в первой главе из RAR архива ООО “ИТК”, они идентичны. А сертификат с не очень говорящим названием “УЦ 1 ИС ГУЦ” поставил КриптоПро CSP, т.к. галочка об установке корневых сертификатов была установлена по-умолчанию в его инсталляторе. Единственным новым является сертификат АО “Тинькофф Банк”, который мы и ставим.

После установки сертификатов из “Цепочка корневых сертификатов УЦ АО Тинькофф Банк ГОСТ Р 34.10.2001” путь в сертификате прорисовался и система радостно сообщила, что он является доверенным. Adobe Acrobat Reader DC также подтвердил, что подпись действительна.

На этом приключения с проверкой ЭП на полисе еОСАГО завершаются. Заметно, что после того, как в системе уже установлен необходимый софт, а пользователь понимает принципы работы и поиска промежуточных сертификатов, то проверка подписи занимает уже меньше времени.

Но проблемные места по-прежнему видны: необходимо искать в интернете официальные сайты удостоверяющих центров, разбираться в инструкциях по установке сертификатов. Даже при установленных корневых сертификатах необходимо искать промежуточный, иначе цепочка доверия будет не полной и система не сможет подтвердить достоверность подписи.

Инструкция как экспортировать закрытый ключ

Выполнять экспорт закрытого ключа электронной подписи можно из криптопровайдера КриптоПро CSP.

  1. В системе Windows перейдите в «Пуск» → «Панель управления» → «КриптоПро CSP».

  2. Перейдите на вкладку «Сервис» и нажмите на кнопку «Скопировать контейнер».

  3. 
Сервис
Скопировать контейнер

  4. В окне «Копирование контейнера закрытого ключа» нажмите на кнопку «Обзор», выберите нужный контейнер и нажмите «Ок» → «Далее».

  5. 
Обзор

  6. Если вы копируете закрытый ключ с защищённого носителя, введите pin-код.

  7. Введите название копии закрытого ключа и нажмите «Готово».

  8. 
контейнер
готово

  9. В окне «Выбор ключевого носителя» выберите носитель, на который будет произведено копирование контейнера с закрытым ключом.

  10. 
Выбор ключевого носителя

  11. Установите пароль на контейнер. Несмотря на то что этот шаг необязательный, установка пароля обеспечит дополнительную защиту.

  12. 
пароль на контейнер

Как подписать документ электронной подписью

Ваше СКЗИ добавляет в контекстное меню вашей операционной системы — Виндоус или Мак-ос — свой специальный раздел. Таким образом, можно подписать любой документ просто нажатием правой кнопки мыши. На сайте каждого СКЗИ можно найти подробную инструкцию, как подписывать документ.

Например, так работает процесс подписания с помощью программы «Крипто-АРМ»:

  1. Кликните правой кнопкой мыши по документу.
  2. Найдите пункт меню «Крипто-АРМ» и нажмите «Подписать».
  3. После этого запускается мастер создания электронной подписи, который подробно объяснит все дальнейшие шаги.
  4. В итоге рядом с документом появится новый файл документ.doc.sig — это и есть файл электронной подписи.
Запуск мастера создания электронной подписи с помощью «Крипто-АРМ» в Виндоус
Запуск мастера создания электронной подписи с помощью «Крипто-АРМ» в Виндоус

В результате документ становится недоступным для изменения, а рядом с ним в папке появится файл подписи в формате документ.doc.sig.

Если у вас установлена СКЗИ и есть подпись, то подписать документ можно прямо в ворде
Если у вас установлена СКЗИ и есть подпись, то подписать документ можно прямо в ворде

В «Гугл-докс» плагины для электронной подписи можно найти во вкладке «Дополнения».

Чтобы подписать документ в «Гугл-докс» с помощью плагина eSignGSA, найдите плагин в разделе «Дополнения» и установите его. Затем нажмите Start
Чтобы подписать документ в «Гугл-докс» с помощью плагина eSignGSA, найдите плагин в разделе «Дополнения» и установите его. Затем нажмите Start

Как сгенерировать ключ электронной подписи с помощью маркера

В удостоверяющем центре ЗАО «Такснет» (далее УЦ) Вы получили лицензию на программу «Такснет-КМ», карточку отзыва сертификата ЭП, данную инструкцию и съемный носитель Token (eToken или RuToken), если Вы его приобретали у ЗАО «Такснет».

Лицензия на программу «Такснет-КМ» содержит:

−       серийный номер лицензии на ПП «Такснет-КМ»;

−       срок действия лицензии – лицензия на «Такснет-КМ» выдается сроком на 1 год;

−       логин и пароль (далее маркер) – для авторизации в программе «Такснет-КМ» при создании запроса на изготовление сертификата и закрытых ключей;

−       сроки действия маркера – указаны дата формирования и окончания действия маркера;

−       номер телефона, на который будет отправляться дополнительный код для авторизации в программе «Такснет-КМ» и информационные сообщения. 

Внимание: Маркер действителен в течении 7 дней со дня выдачи УЦ.

Для установки программы «Такснет-КМ» и дальнейшего ее использования Вам потребуется:

−         доступ в интернет с Вашего компьютера;

−         установленная на Вашем компьютере одна из операционных систем Windows 7/8/10;

−         установленный криптопровайдер СКЗИ КриптоПро CSP (порядок установки программы описан в инструкции);

−         установленные драйвера на Token (либо драйвера для другого съемного носителя, который будет использоваться для хранения закрытых ключей).

Внимание: Установка должна производиться пользователем, имеющим права администратора.

Последовательность действий для изготовления ключей и сертификатов с помощью программы «Такснет-КМ»:

1. Скачайте актуальную версию программы «Такснет-КМ» с сайта ЗАО «Такснет» (https://ecpexpert.ru/disk/referent/taksnet-km_1/).

2. Запустите скаченный файл Taxnet_KeyManager.exe.

3. Вставьте в компьютер ключевой носитель, полученный в УЦ.

В качестве ключевого носителя могут использоваться: дискета, флеш-накопитель, защищенный флеш-накопитель (RuToken или eToken), смарт-карта.

Если в качестве ключевого носителя используется защищенный флеш-накопитель RuToken или eToken. Определить какой именно тип носителя можно по надписи на нем.

Внимание: Компакт-диск не может выступать в качестве ключевого носителя. Дело в том, что КриптоПро CSP при использовании ЭП перезаписывает файлы masks.key и primary.key, расположенные на ключевом носителе. В силу же технических характеристик на компакт-диске данная операция невозможна или затруднена.

4. Нажмите на панели управления Запрос на сертификат.

открытая и закрытая часть эцп: как сделать экспорт |

5. В открывшемся окне введите логин и пароль, полученные в УЦ (указаны в лицензии на программу «Такснет-КМ») и нажмите Далее.

открытая и закрытая часть эцп: как сделать экспорт |

6. Введите код из полученного на телефон СМС (номер телефона, на который будут приходить СМС указан в лицензии на программу «Такснет-КМ»). Если СМС не приходит в течении 10 минут, нажмите Получить СМС повторно.

открытая и закрытая часть эцп: как сделать экспорт |

7. Проверьте данные запроса на сертификат и нажмите Далее.

При обнаружении ошибок в данных обратитесь в УЦ.

8. Выберите ключевой носитель с помощью полосы прокрутки и нажмите OK.

открытая и закрытая часть эцп: как сделать экспорт |

Выберите устройство:

−       Aladdin Token JC 0 или – открытая и закрытая часть эцп: как сделать экспорт | если в качестве ключевого носителя используется eToken;

−       открытая и закрытая часть эцп: как сделать экспорт |       – если в качестве ключевого носителя используется RuToken;

−       открытая и закрытая часть эцп: как сделать экспорт |  – если в качестве ключевого носителя используется дискета;

−       открытая и закрытая часть эцп: как сделать экспорт |    – если в качестве ключевого носителя используется флеш-накопитель.

9. Для формирования закрытого ключа перемещайте курсор мыши в области окна датчика случайных чисел.

10. Введите пароль на ключевой носитель, если в качестве ключевого носителя используется Token (pin-код по умолчанию для RuToken – 12345678, для eToken – 1234567890 или свой pin-код, если он был установлен). Если в качестве ключевого носителя используется другое устройство (дискета, флеш-накопитель, реестр) в появившемся окне установите пароль на создаваемый контейнер, подтвердите его ввод и нажмите OK.

Внимание: Запомните и сохраните пароль на создаваемый контейнер. Рекомендуем записать пароль в карточку отзыва сертификата ЭП, полученную вУЦ, в соответствующее поле. Указанный пароль будет запрашиваться при каждом обращении системы к закрытому ключу. При утере пароля дальнейшее использование ключа становится невозможным!

11. В открывшемся окне с сообщением «Ваш запрос успешно поставлен в очередь на обработку» нажмите OK.

12. Убедитесь в том, что в открывшемся окне «Отображение статуса запроса и установка сертификата» указан статус запроса «В обработке» .

Внимание: Среднее время обработки запроса 10 минут. На это время можно свернуть окно программы либо закрыть. При закрытии программы для повторного входа нужно будет выполнить действия со 2 по 6 пункт данной инструкции.

13. Через 10 минут после отправки запроса нажмите Обновить.

14. Убедитесь в том, что после загрузки данных с сервера состояние запроса изменилось на «Одобрен (сертификат выпущен)» .

Внимание: Уведомление о изготовлении сертификата придет на телефон в виде СМС.

15. Для установки сертификата нажмите Установить сертификат.

открытая и закрытая часть эцп: как сделать экспорт |

16. В открывшемся окне с информацией о сертификате нажмите Подтвердить получение.

открытая и закрытая часть эцп: как сделать экспорт |

17. Введите пароль на ключевой носитель, если в качестве ключевого носителя используется Token (pin-код по умолчанию для RuToken – 12345678, для eToken – 123456789 или свой pin-код, если он был установлен) для того, чтобы активировать Token. Если в качестве ключевого носителя используется другое устройство (дискета, флешка, реестр) введите пароль, созданный ранее при генерации ключей.

18. Получение сертификата завершено. Сертификат установлен в личное хранилище.

19. Далее становится доступен просмотр сертификата через Просмотреть сертификат.

20. Для распечатки лицензии «Такснет-КМ» нажмите Распечатать сертификат.

21. Если перед использованием сертификата требуется дополнительная регистрация во внешних системах (например, на электронных торговых площадках), то будет выдано соответствующее уведомление в программе. Дополнительная регистрация сертификата осуществляется сотрудниками УЦ. После того, как сертификат будет зарегистрирован, будет отправлено СМС уведомление. Если дополнительной регистрации сертификата не требуется, то его можно использовать сразу после получения.

Механизм отправки документов подписанных усиленной электронной подписью

Правильнее было бы использовать слово алгоритм вместо механизм. Но не буду пугать основную часть нашей аудитории — пенсерменов «заумными» словами. И далее не пугайтесь, всё разъясню. Итак, как же, например, товарищ Иванов передаёт Налоговой через интернет подписанные документы? Да ещё чтоб их никто не смог прочитать и подменить. Научным языком примерно так:

Вначале Иванов и Налоговая генерируют открытые и закрытые ключи шифрования. Затем обмениваются открытыми между собой. На следующем этапе:

  1. Иванов шифрует «послание» своим закрытым ключом и как результат происходит его подписывание.
  2. Далее Иванов шифрует открытым ключом, который перед этим ему отправила Налоговая то, что получилось после выполнения пункта 1. Теперь никто посторонний не сможет ничего прочитать, если даже перехватит.
  3. После того как Налоговая получила «послание» Иванова, она сначала  расшифровывает его своим закрытым ключом и видит там  зашифрованный документ Иванова.
  4. Тут-то «Налоговая» расшифровывает его с помощью открытого ключа переданного ей Ивановым в самом начале. В результате чего происходит сверка подписи Иванова.

А на «рабоче-крестьянском» языке «явок и паролей» это будет приблизительно похоже на такое мероприятие:

Сначала Иванов готовит чемодан с запасным ключом и бумагу с собственноручно подписанными реквизитами, а Налоговая шкатулку тоже с запасным ключом.  Идут на почту и отправляют друг другу посылки. Иванов укладывает в бандероль ключик от чемодана, а в ценное письмо бумагу со своими реквизитами и отправляет по отдельности. Налоговая — шкатулку посылкой и бандероль с одним ключиком тоже отдельно.

Иванов, получив посылку и бандероль прячет, например, свою подписанный документ в шкатулку и закрывает её ключом из полученной бандероли. Укладывает эту секретную шкатулку в свой чемодан и тоже закрывает уже на свой ключ. А потом посылкой отправляет эту «матрёшку» в Налоговую. Ключи от шкатулки и чемодана оставляет у себя.

Налоговая получает посылку и бандероль. Все ключики у неё уже имеются и если они подходят, она открывает ими и чемодан и шкатулку. Смотрит и сверяет подпись и реквизиты, указанные в документе с теми , что пришли ценной бандеролью ранее. Если всё совпадает и никаких исправлений и подозрений нет, то принимает их в работу.

Эту «белеберду» я написал для того, чтобы было понятно — усиленная электронная подпись это очень серьёзная штука с высочайшем уровнем защиты. И тот пароль, который Вы вводите для отправки электронного документа, это не просто пароль, как например для входа в «Одноклассники», а можно сказать, очень сложный механизм для запуска всех этих процессов шифрования, обмена данными, дешифрования, сверки данных.

Я уже не буду вдаваться в подробности о терминах. Например, что значит сертификат ключа проверки электронной подписи. Почему так, а не просто подпись. Хватит, и так столько ахинеи нанёс, что у самого голова пухнет. Ближе к теме.

Мопниэи — средства криптографической защиты информации (скзи)

Компания ЗАО «МО ПНИЭИ», основанная в 1994 году, в настоящий момент является многопрофильным предприятием, осуществляющим свою деятельность, охватывающую полный спектр услуг по информационной безопасности с использованием криптографических средств. Основными сферами деятельности ЗАО «МО ПНИЭИ» являются:

  • разработка шифровальных (криптографических) средств защиты информации и комплексов их использующих;
  • системная интеграция средств защиты информации в информационные системы различных типов;
  • консалтинг и проектирование в области создания защищенных информационных и телекоммуникационных систем;
  • предоставление услуг Удостоверяющим Центром (УЦ) ЗАО «МО ПНИЭИ» по изготовлению и сопровождению сертификатов ключей ЭЦП и шифрования пользователей;
  • предоставление услуг Органом криптографической защиты (ОКЗ) ЗАО «МО ПНИЭИ» по разработке и осуществлению мероприятий по организации и обеспечению безопасности хранения, обработки и передачи информации, защищаемой с использованием шифровальных (криптографических) средств;
  • предоставление услуг Испытательной лабораторией ЗАО МО ПНИЭИ по проведению исследований шифровальных средств и комплексов, использующих эти средства, на соответствие требованиям ФСБ России по информационной безопасности.

Компания обладает всеми необходимыми лицензиями ФСБ России на осуществление деятельности, связанной с разработкой, производством, техническим обслуживанием и распространением шифровальных (криптографических) средств, а также лицензией на осуществление работ, связанных с использованием сведений, составляющих государственную тайну.

В общей сложности ЗАО МО ПНИЭИ разработано, внедрено и активно используется свыше ста видов средств и систем криптографической защиты информации.

Удостоверяющий Центр ЗАО МО ПНИЭИ внесен в Реестр Уполномоченного федерального органа исполнительной в области электронной цифровой подписи (ФАИТ), аккредитован в Сети Доверенных удостоверяющих центров Федеральной налоговой службы и Пенсионного фонда России.

Испытательная лаборатория аккредитована в Системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и в Системе сертификации средств криптографической защиты информации ФСБ России.

Средства, разработанные ЗАО «МО ПНИЭИ», широко используются в Банке России, Почте России, Пенсионном Фонде России, МВД России, ФСО России, Фондовой бирже РТС, ММВБ, НДЦ и в других государственных и коммерческих структурах.

Приглашаем к сотрудничеству.

Правила хранения и защиты эп

Самым безопасным считается хранение ключа электронной подписи на специальном носителе – токене. Чаще всего, это флешка со встроенной внутри криптозащитой сертификата и паролем. Но даже в этом случае такой носитель рекомендуется хранить в сейфе. На одном токене может быть записано несколько сертификатов ЭП.

Если вы используете электронную подпись только на одном, рабочем, ноутбуке или ПК, то сертификат может быть записан в реестре Windows, конечно, при условии, что вход в компьютер осуществляется также с паролем.

Обязанность защиты сертификата лежит на его владельце. При подозрении на компрометацию ключа нужно сразу же проинформировать об этом свой удостоверяющий центр, чтобы специалисты могли отозвать ЭП.


Отозвать сертификат можно по заявлению, лично посетив удостоверяющий центр. Как правило, отзыв происходит в течение нескольких часов. Проверить, действителен ли потерянный сертификат можно в реестре отозванных сертификатов.

Относится к безопасности ключа проверки электронной подписи нужно очень серьёзно. Допустим, вы директор компании и ваш сертификат был украден. В этом случае злоумышленник сможет вывести деньги со счёта вашей компании, удалённо оформить на ваше имя ИП или ООО, заключить от вашего лица сомнительную сделку или оформить кредит.

Удостоверяющий центр Такском – крупнейший удостоверяющий центр страны. Партнёры Такском, имеющие право выдавать ключи электронной подписи, присутствуют во всех регионах России. УЦ Такском поможет оформить сертификаты ЭП для физических и юридических лиц, для участия в государственных торгах и работы на коммерческих электронных площадках, для работы с электронной отчётностью и электронным документооборотом, для регистрации онлайн-кассы и в системе маркировки «Честный ЗНАК».

Специалисты удостоверяющего центра проконсультируют вас, подберут нужный сертификат и носитель, ответят на все вопросы и помогут с установкой.

https://www.youtube.com/watch?v=NNirwr0sSQU

Для корпоративных клиентов существует сервис Такском-Управление Сертификатами, который обеспечит быстрый выпуск и отзыв сертификатов внутри компании в соответствии со всеми нормами законодательства. В пределах Москвы и Московской области компания Такском организовала для вас выездное обслуживание.

Сертификат (криптография)

Сертификат (сертификат открытого ключа, сертификат ЭЦП) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д.

Открытый ключ может быть использован для организации защищенного канала связи с владельцем двумя способами:

Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (реализуемая на основе т.н. сетей доверия), получившая наибольшее распространение в сетях PGP.

Сертификаты, как правило, используются для обмена зашифрованными данными в больших сетях. Криптосистема с открытым ключом решает проблему обмена секретными ключами между участниками безопасного обмена, однако не решает проблему доверия к открытым ключам. Предположим, что Алиса, желая получать зашифрованные сообщения, генерирует пару ключей, один из которых (открытый) она публикует каким-либо образом. Любой, кто желает отправить ей конфиденциальное сообщение, имеет возможность зашифровать его этим ключом, и быть уверенным, что только она (т.к. только она обладает соответствующим секретным ключом) сможет это сообщение прочесть. Однако описанная схема ничем не может помешать злоумышленнику Давиду создать пару ключей, и опубликовать свой открытый ключ, выдав его за ключ Алисы. В таком случае Давид сможет расшифровывать и читать, по крайней мере, ту часть сообщений, предназначенных Алисе, которые были по ошибке зашифрованы его открытым ключом.

Если же Алиса сформирует сертификат со своим публичным ключом, и этот сертификат будет подписан третьей стороной (например, Трентом), любой, доверяющий Тренту, сможет удостовериться в подлинности открытого ключа Алисы. В централизованной инфраструктуре в роли Трента выступает удостоверяющий центр. В сетях доверия Трент может быть любым пользователем, и следует ли доверять этому пользователю, удостоверившему ключ Алисы, решает сам отправитель сообщения.

Перечень обязательных и необязательных полей, которые могут присутствовать в сертификате, определяется стандартом на его формат (например, X.509). Как правило, сертификат включает в себя следующие поля:

В России действуют свои криптографические стандарты. Использование их совместно с сертификатами описано в RFC4491: Using GOST with PKIX.

ar:شهادات رقميةca:Certificat digitalcs:Digitální certifikátde:Digitales Zertifikatel:Ψηφιακό πιστοποιητικόen:Public key certificatees:Certificado digitalfa:گواهی دیجیتالfr:Certificat électroniqueit:Certificato digitaleja:公開鍵証明書nl:Certificaat (PKI)pl:Certyfikatpt:Certificado digitaluk:Цифровий сертифікатvi:Chứng thực khóa công khaizh:電子證書

§

Электронная цифровая подпись. реферат. информационное обеспечение, программирование. 2021-04-15

Электронная цифровая подпись

Введение

Электронная цифровая подпись — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющей идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажений информации в электронном документе. Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;

подтверждение подлинности электронной цифровой подписи в электронном документе;

электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.

При этом электронной документ с электронной цифровой подписью имеет юридическое значение при осуществлении отношений, указанных в сертификате ключа подписи.

В скором будущем заключение договора будет возможно в электронной форме, который будет иметь такую же юридическую силу, как и письменный документ. Для этого он должен иметь механизм электронной цифровой подписи, подтверждаемый сертификатом. Владелец сертификата ключа подписи владеет закрытым ключом электронной цифровой подписи, что позволяет ему с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы). Для того, чтобы электронный документ могли открыть и другие пользователи, разработана система открытого ключа электронной подписи.

Для того, чтобы иметь возможность скреплять электронный документ механизмом электронной цифровой подписи, необходимо обратиться в удостоверяющий центр за получением сертификата ключа подписи. Сертификат ключа подписи должен быть внесен удостоверяющим центром в реестр сертификатов ключей подписей не позднее даты начала действия сертификата ключа подписи. Удостоверяющий центр по закону должен подтверждать подлинность открытого ключа электронной цифровой подписи.

Основные положения

Общая суть электронной подписи заключается в том, что с помощью криптографической хэш-функции вычисляется относительно короткая строка символов фиксированной длины (хэш).

Затем этот хэш шифруется закрытым ключом владельца, а результатом является подпись документа. Подпись прикладывается к документу, таким образом получается подписанный документ.

Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа. Документ считается подлинным, если вычисленный по документу хэш совпадает с расшифрованным из подписи, в противном случае документ является подделанным.

При ведении деловой переписки, при заключении контрактов подпись ответственного лица является непременным атрибутом документа, преследующим несколько целей:

·гарантирование истинности письма путем сличения подписи с имеющимся образцом;

·гарантирование авторства документа (с юридической точки зрения).

Выполнение данных требований основывается на следующих свойствах подписи:

·с помощью подписи получателю документа можно доказать, что она принадлежит подписывающему;

·подпись неподделываема; то есть служит доказательством, что только тот человек, чей автограф стоит на документе, мог подписать данный документ, и никто иной;

·подпись непереносима, то есть является частью документа и поэтому перенести ее на другой документ невозможно;

·подпись неоспорима;

·любое лицо, владеющее образцом подписи может удостоверится, что документ подписан владельцем подписи.

Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа.

Таким средством является электронно-цифровая подпись (ЭЦП), которая сохранила основные свойства обычной подписи.

Существует несколько методов построения ЭЦП, а именно:

·шифрование электронного документа (ЭД) на основе симметричных алгоритмов.

Данная схема предусматривает наличие в системе третьего лица-арбитра, пользующегося доверием обеих сторон. Авторизацией документа в данной схеме является сам факт шифрования ЭД секретным ключом и передачи его арбитру;

·использование ассиметричных алгоритмов шифрования. Фактом подписания документа является шифрование его на секретном ключе отправителя;

·развитием предыдущей идеи стала наиболее распространенная схема ЭЦП — шифрование окончательного результата обработки ЭД хеш-функцией при помощи ассиметричного алгоритма.

Появление этих разновидностей обусловлено разнообразием задач, решаемых с помощью электронных технологий передачи и обработки электронных документов.

При генерации ЭЦП используются параметры трех групп:

·общие параметры;

·секретный ключ;

·открытый ключ.

Атаки на электронную цифровую подпись

Стойкость большинства схем ЭЦП зависит от стойкости ассиметричных алгоритмов шифрования и хэш-функций.

Существует следующая классификация атак на схемы ЭЦП:

.Атака с известным открытым ключом:

Атака с известными подписанными сообщениями — противник, кроме открытого ключа имеет и набор подписанных сообщений.

Простая атака с выбором подписанных сообщений — противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения;

3.Адаптивная атака с выбором сообщения.

Каждая атака преследует определенную цель, которые можно разделить на несколько классов:

.Полное раскрытие. Противник находит секретный ключ пользователя.

2.Универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП.

.Селективная подделка. Подделка подписи под выбранным сообщением.

.Экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.

На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя:

·Отказ одного из участников авторства документа;

·Модификация принятого электронного документа;

·Подделка документа;

·Навязывание сообщений в процессе передачи — противник перехватывает обмен сообщениями и модифицирует их.

Так же существуют нарушения, от которых невозможно оградить систему обмена сообщениями — это повтор передачи сообщения и фальсификация времени отправления сообщения. Противодействие данным нарушениям может основываться на использовании временных вставок и строгом учете входящих сообщений.

Средства работы с электронной цифровой подписью

PGP. Наиболее известный — это пакет PGP (Pretty Good Privacy) — (www.pgpi.org <#»justify»>К основным преимуществам данного пакета, выделяющим его среди других аналогичных продуктов следует отнести следующие:

Открытость. Исходный код всех версий программ PGP доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество — эффективность программного кода.

Стойкость. Для реализации основных функций использованы лучшие (по крайней мере на начало 90-х) из известных алгоритмов, при этом допуская использование достаточно большой длины ключа для надежной защиты данных

Бесплатность. Готовые базовые продукты PGP (равно как и исходные тексты программ) доступны в Интернете в частности на официальном сайте PGP Inc. (www.pgpi.org <#»justify»>GNU Privacy Guard (GnuPG)

GnuPG (www.gnupg.org <#»justify»>Криптон

Пакет программ Криптон (www.ancud.ru <#»justify»>шифрование криптографический ключ атака подпись

Заключение

·Удостоверение источника документа. В зависимости от деталей определения «документа» могут быть подписаны такие поля как автор, внесённые изменения, метка времени и т. д.

·Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно подпись станет недействительной.

·Невозможность отказа от авторства. Так как создать корректную подпись можно лишь зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.

Возможны следующие угрозы цифровой подписи:

·Злоумышленник может попытаться подделать подпись для выбранного им документа.

·Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила.

·При использовании надёжной хэш-функции, вычислительно сложно создать поддельный документ с таким же хэшем, как у подлинного. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях.

Тем не менее, возможны ещё такие угрозы системам цифровой подписи:

·Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.

·Злоумышленник может обманом заставить владельца подписать какой-либо документ, например используя протокол слепой подписи.

·Злоумышленник может подменить открытый ключ владельца.

Список используемой литературы

1.Электронная подпись и шифрование // МО ПНИЭИ (www.ecpexpert.ru/el.wright.html)

.Совpеменные криптографические методы защиты информации — системы с открытым ключом (http://ppt.newmail.ru/crypto04.htm#Heading20 )

Читайте также:  Электронная подпись: виды и применение — СКБ Контур

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector