- Что надо знать для применения электронной подписи
- Общее
- Что такое электронная подпись?
- Алгоритм цифровой подписи DSA
- Разновидности электронной подписи
- Соподпись
- Шифрование данных
- Что нужно сделать для использования электронной подписи?
- Как выбрать криптопровайдера?
- Термины криптографии
- Криптография
- Сертификат
- Электронная подпись
Что надо знать для применения электронной подписи
Самый обычный вопрос, который задаётся человеком, впервые столкнувшимся с необходимостью использования электронной подписи, звучит примерно так: «А зачем мне вообщеэлектронная подпись? И нужна ли?»
Электронная подпись может использоваться в нескольких ипостасях. Закон «Об электронной подписи» определяет условия применения электронной подписи как ответственной подписи в документе, аналога собственноручной подписи и печати. Подобным образом электронная подпись используется в системах электронного документооборота различного назначения (организационно-распорядительного, кадрового, законотворческого, торгово-промышленного и прочего).
https://www.youtube.com/watch?v=ytpolicyandsafety
Однако область применения электронной подписи не ограничивается приведенными областями. Сама по себе, электронная подпись – великолепный механизм обеспечения целостности и подтверждения авторства и актуальности любых данных, представленных в электронном виде.
Электронная подпись поможет проверить целостность электронного письма (e-Mail) и убедиться в надёжности отправителя. Однозначно определит автора статьи, опубликованной в Интернете, и укажет дату публикации. Позволит написать собственное мнение о прочитанном документе в Microsoft Word и прикрепить его в виде «стикера» к файлу, не «испортив» сам файл своими пометками, при этом надёжно привязав такой «стикер» к текущему содержимому документа (при изменении текста документа «стикер» сразу обнаружит, что документ изменялся). Оставит «визитную карточку» о действиях, совершённых в электронном мире, подтвердит полномочия и т.п.
И когда человек утвердительно отвечает на вопрос, нужна ли ему электронная подпись, встаёт следующий вопрос – «Что нужно сделать, чтобы всё это начало работать у меня?». На этот вопрос одной фразой ответить не возможно – нужно выполнить ряд условий, как технических, так и организационных.
Сначала об электронной подписи самой по себе – что она собой представляет, какие бывают электронные подписи, что нужно для её создания и проверки.
Общее
Определение подлинности информации реализуется путем установки факта, что полученные данные была отправлена подписавшим электронно цифровой подпись, и то что данные не были искажены. На сегодня словосочетание электронная цифровая подпись стало обыденным, а еще не давно считалось что электронный документ проще подделать чем бумажный экземпляр.
- подлинность подписи можно проверить
- подпись которая стоит под одним документом, не может быть использована под другим
- подпись нельзя подделать
- подписанный документ не может быть изменен
- подпись забрать назад нельзя, и поэтому поставив подпись вы не можете потом сказать что не подписывали или не были уведомлены с содержимым документа
В нашем современном криминальном обществе, ни одно из перечисленных свойств на все 100% не реализуются. Можно и подделать подпись, и убрать но это реализуется не просто и быть пойманным есть риск. Существуют также дополнительные вопросы, при отправки документа по почте. Любой документ можно скопировать вместе с подписью.
Также можно внести из мнения после подписания документа. Для ликвидации таких угроз используют электронно цифровую подпись. Подделать подпись очень сложно, так как она создается на основе большого объема математических операций. Цифровая подпись может хранится вместе с документом, или быть отдельно от него.
Электронно цифровая подпись — это метод который позволяет на основе реализации криптографических средств определить автора и подлинность документа. Преимущества электронно цифровой подписи:
- большая степень защиты от подделок
- идентификация принадлежности подписи на основе характеристик
- сильная связь с подписываемым документом
Возможные угрозы которые наносят ущерб развитию электронного документооборота показаны на рис.1. Эти угрозы:
- отказ от факта получения документа или авторства
- изменение документа
- замена документа
- замена имени
- повторная рассылка документов
Рисунок — 1
В рамках классической криптографии для аутентификации трудно защитится от всех видом угроз. Эффективно используют схемы подписания, где реализована двухключевая криптография. В этой ситуации каждый пользователь имеет свой секретный ключ. Передающий пользователь несет ответственность за свой секретный ключ.
Криптостойкость цифровой электронной подписи должна реализовывать надежность к подделкам людьми, которые не имеют секретный ключ. Также должно быть обеспечена защита НСД к месту хранения секретного ключа.
Что такое электронная подпись?
Электронная подпись – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения их авторства и актуальности. Электронная подпись – это информационный объект, создаваемый для подписываемых данных, позволяющий удостовериться в целостности и аутентичности этих данных.
Распространенное мнение об электронной подписи – «это что-то криптографическое» – верно лишь отчасти. Электронная подпись – это формализованная структура, электронный документ, состоящий из набора обязательных и не обязательных реквизитов – атрибутов электронной подписи. В состав обязательных атрибутов как раз и входит криптографическая часть, обеспечивающая надёжную идентификацию подписываемых данных и гарантирует надёжность источника информации о подписавшем.
Электронная подпись может применяться в разных областях:
- Электронная подпись может быть использована как ответственная подпись на электронном документе – то есть в качестве аналога собственноручной подписи и/или печати на бумажном документе. В частности, в этой ипостаси электронная подпись используется в системах электронного документооборота разного назначения.
- Точно также электронная подпись широко используется для подписи программ или отдельных модулей, чтобы пользователь компьютера, загружая эти программы из Интернета, и используя их в работе, мог быть убежден в надежности и корректности их работы и надежности источника получения этих программ.
- Электронная подпись – это очень надежный инструмент, который позволяет, как установить авторство, так и подтвердить целостность любых данных в электронном виде. Например, полученное вами от, казалось бы, знакомого человека, письмо без электронной подписиможет оказаться на самом деле поддельным или содержать искаженную после его отправления информацию. Использование электронной подписи такую возможность исключает. При проверке электронной подписи будет установлено, что документ был изменен после его подписания.
- При ведении деловой переписки канцеляриями или секретарями разных компаний электронная подпись может служить в качестве «конверта» – на одном конце письмо запечатывают с помощью электронной подписи, а на финише получатель «вскрывает» конверт, предварительно убедившись в полной неприкосновенности и подлинности данных.
- С помощью электронной подписи можно согласовывать электронные варианты документов (например, договоров) как между различными службами внутри одной организации, так и между разными организациями. В таком случае текст договора будет защищен от несогласованных изменений, а каждая ответственная инстанция должна будет согласовать документ с помощью собственной электронной подписи, подтвердив тем самым свое отношение к нему. Такая подпись безошибочно расскажет не только о том, кто подписал документ, но и укажет дату и время подписи. Если же сотрудник решит отказаться от ответственности за визирование документа или отправку информации в письме, скрепленном его электронной подписью, то электронная подпись легко его уличит. Например, часто договор требуется согласовать с юридическим отделом, бухгалтерией и другими подразделениями компании, и лишь после этого его подпишут руководители обеих сторон. Такое согласование и визирование всеми ответственными службами можно проводить уже сейчас в электронном виде, применяя электронную подпись.
Алгоритм цифровой подписи DSA
Технология реализации системы ЭЦП означает наличие в сети пользователей, которые посылают друг другу подписанные электронные документы. Для каждого пользователя генерируется пара ключей: открытый и секретный. Сектрекный ключ держится абонентом в тайне и реализуется для формирования ЭЦП получателем подписанного электронного документа.
- задача факторизации(разложение) больших целых чисел
- задача дискретного логарифмирования
N = P * Q; φ (N) = (Р-1)(Q-1).
Е £ φ (N), НОД (Е, φ (N)) = 1
https://www.youtube.com/watch?v=ytcopyright
D {amp}lt; N, Е*D º 1 (mod j (N)).
Пара чисел (E, N) является открытым ключом. Такую пару автор передает партнерам по переписке для проверки его цифровых подписей. Число D сохраняется автором как секретный ключ для подписывания. Схема показана на рис.1.
Рисунок — 2
Недостатки такой цифровой подписи на основе алгоритма RSA:
- При вычислении модуля N, ключей E, D для цифровой подписи нужно проверять множество дополнительных условий, что на практике трудно. Невыполнение любого из условий делает возможным фальсификации ЭЦП.
- Для достижения криптостойкости подписи RSA к фальсификации по отношению к алгоритмы DES 1018, нужно использовать целый числа не менее 2215 что требует больших вычислительных затрат, а это на 20.. 30% больше чем другие алгоритмы цифровой подписи при той же криптостойкости.
Основная идея обоснована на практической невозможности фальсификации цифровой подписи. Для этого нужна более сложная вычислительная задача, чем разложение на множители большого целого числа. Также Эль гамалю удалось избежать слабости алгоритма ЭЦП RSA, связанной с подделкой ЭЦП без определения секретного ключа.
Что бы генерировать пару ключей, нужно выбрать простое целое число P и G, причем G {amp}lt; P. Получатель и отправитель подписанного документа используют одинаковые большие числа P — (~10308 = ~21024) и G (~10154 = ~1512) которые не секретные. Отправитель выбирает случайное целое число X, 1 {amp}lt; X £ (P — 1), и вычисляет: Y = GX mod P;
Число Y является открытым ключом, который используется для проверки подписи отправителя. Число Х является секретным ключом отправителя для подписи документов. Что бы подписать сообщение М, сначала нужно что бы отправитель захэшировал его с помощью хэш-функции h в целое число m: m = h(M), 1 {amp}lt; m {amp}lt;
(P — 1), и генерирует случайное целое число К, 1 {amp}lt; K {amp}lt; (P — 1). такое что К и (P — 1) будут взаимно простыми. Потом отправитель вычисляет целое число a: a = GK mod P; используя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа Х целое число b: m = X * a K * b (mod (P — 1));
Тройка чисел (M, a, b) транспортируется получателю, в то время как пара чисел (X, K) держится в секрете. Получатель получив сообщение (M, a, b) должен вычислить число m: m = h(M). затем получатель вычисляет: A = Ya ab mod (P), и признает сообщение M подлинным, если — A = Gm mod (P). Можно строго математически доказать, что последнее равенство будет равно тогда, когда подпись S под документом M получена с помощью именно секретного ключа X, из которого был получен открытый ключ Y. Нужно отметить, что процедура каждой подписи требует нового значения К, и выбирается случайным образом.
Схема Эль Гамаля является типичным примером, который разрешает пересылку сообщений М в открытой форме вместе с аутентификатором (a, b). Такая схема имеет преимущества перед схемой ЭЦП RSA:
- Для одинакового уровня стойкости, алгоритм Эль Гамаля использует целые числа короче на 25%, что уменьшает сложность вычислений почти в 2 раза.
- Выбор модуль Р прост, нужно убедится что число простое, и что у числа (Р — 1_ есть большой простой множитель.
- Схема создания подписи по алгоритму Эль Гамаля не разрешает вычислять ЭЦП под новыми сообщениями без знания секретного ключа.
К недостаткам можно отнести то, что подпись получается в 1,5 раза больше чем RSA.
DSA — Digital Signature Algorithm — это развитие алгоритмов цифровой подписи Эль Гамаля и К.Шнорра. Получатель и отправитель электронного документа реализуют при вычислении большие целые числа G и P — простые числа, L бит каждое (512 £ L £ 1024), q — простое число длинной 160 бит (делитель числа (P — 1)).
https://www.youtube.com/watch?v=https:accounts.google.comServiceLogin
m = h(M), 1 {amp}lt; m {amp}lt; q, потом генерирует случайное целое число К, 1 {amp}lt; K {amp}lt; q, и вычисляет: r = (GK mod P) mod q. Также нужно вычислить: s = ((m r * X)/ K) mod q; Пара чисел S = (r, s) образуют цифровую подпись. Получатель проверяет выполнение условий: 0 {amp}lt; r {amp}lt; q, 0 {amp}lt; s {amp}lt; q. Если условия хоть одно не выполнено, то подпись нужно отвергнуть.
Если же выполнены все условия, то получатель вычисляет: w = (l/s) mod q, хэщ-значения m = h(M) и числа u1 = (m * w) mod q, u2 = (r * w) mod q. Затем получатель с помощью открытого ключа Y делает:v = ((Gu1 * Yu2) mod P) mod q; Если условие v = r выполняется, тогда подпись S под документом подлинная.
Можно математически доказать, что последнее равенство будет выполнятся тогда, когда подпись S под документом получена с помощью секретного ключа X, из которого был получен открытый ключ Y. Алгоритм DSA имеет преимущества над ЭЦП Эль Гамаля:
- При одинаковом уровне стойкости, длина подписи явно меньше у DSA
- Также меньше время вычисления подписи
Недостатками алгоритма является то, что при проверке подписи нужно реализовывать сложные операции деления по модулю q. Следует отметить, что реальное исполнение алгоритма DSА может быть ускорено с помощью выполнения предварительных вычислений. Заметим, что значение r не зависит от сообщения М и его хэш-значения m.
Разновидности электронной подписи
Существуют различные виды электронной подписи.
Электронные подписи могут быть присоединены к подписываемым данным, отсоединены от них или находиться внутри данных. Наиболее часто применяют электронные подписи к данным, хранящимся в файлах, а сама подпись относится ко всему содержимому файла.
- Присоединенная электронная подпись
В случае создания присоединенной подписи создается новый файл электронной подписи, в который помещаются данные подписываемого файла. Этот процесс аналогичен помещению документа в конверт и его опечатыванию. Перед извлечением документа следует убедиться в сохранности печати (для электронной подписи в ее правильности).
К достоинствам присоединенной подписи следует отнести простоту дальнейшего манипулирования с подписанными данными, т.к. все они вместе с подписями содержатся в одном файле. Этот файл можно копировать, пересылать и т.п. К недостаткам следует отнести то, что без использования средств СКЗИ уже нельзя прочесть и использовать содержимое файла, точно так же, как нельзя извлечь содержимое конверта, не расклеив его.
- Отсоединенная электронная подпись
При создании отсоединенной подписи файл подписи создается отдельно от подписываемого файла, а сам подписываемый файл никак не изменяется. Достоинством отсоединенной подписи является то, что подписанный файл можно читать, не прибегая к СКЗИ. Только для проверки подписи нужно будет использовать и файл с электронной подписью, и подписанный ей файл.
Недостаток отсоединенной подписи – необходимость хранения подписанной информации в виде нескольких файлов (подписанного файла и одного или нескольких файлов с подписями). Последнее обстоятельство существенно осложняет применение подписи, так как при любых манипуляциях с подписанными данными требуется копировать и передавать несколько независимых файлов.
- Электронная подпись внутри данных
Применение электронной подписи этого вида существенно зависит от приложения, которое их использует, например электронная подпись внутри документа Microsoft Word или Acrobat Reader. Вне приложения, создавшего электронную подпись, без знания структуры его данных проверить подлинность частей данных, подписанных электронной подписью затруднительно.
«КАРМА» обеспечивает возможность создания и работы с присоединенной и отсоединенной подписями.
Соподпись
Часто возникают ситуации, когда требуется документально зафиксировать своё согласие с чьим-либо мнением, разделить ответственность за подписанное содержимое («я согласен, только если он согласен»), заверить чью-то подпись для повышения доверия к содержимому (подтвердить квалификацию подписавшего) и т.д.
https://www.youtube.com/watch?v=upload
Для решения таких задач «КАРМА» предлагает механизм заверения электронной подписи – соподпись. С технической точки зрения, соподпись представляет собой электронную подпись, которой подписана другая электронная подпись, причём соподпись будет верна только в том случае, если верна электронная подпись, которую подписали.
Шифрование данных
Ещё одна возможность, которую предлагает «КАРМА» – шифрование данных. Шифрование – очень эффективный способ сохранить информацию доступной только заранее определённому кругу людей, включая автора защищаемых данных . Причём сделать это можно лично, и не важно, где после этого будет храниться или пересылаться скрытая информация – шифрование обеспечит одинаковое ограничение доступа к информации в любой системе.
При выполнении шифрования файла достаточно указать системе «КАРМА» имена сертификатов людей, допущенных к защищаемой информации и можно быть уверенным, что только они смогут прочитать информацию, содержащуюся в файле. Для всех остальных людей и программ файл с зашифрованными данными будет представлять бессмысленный набор символов.
Для того чтобы зашифрованная информация была доступна только ее автору, достаточно не указывать дополнительные сертификаты людей, допущенных к расшифровыванию данных. И тогда, только он сможет расшифровать зашифрованные им до этого данные.
Зашифрованный файл можно пересылать по электронной почте и хранить в любом месте не опасаясь того, что информация может быть подсмотрена посторонними. Современные криптографические средства гарантируют высочайшую степень защиты данных от несанкционированного доступа.
«КАРМА» делает работу с зашифрованными файлами простой, наглядной и удобной. Операции шифрования и расшифрования становятся доступными обычному компьютерному пользователю.
Для пересылки бумажных документов по почте, давно и успешно применяется бандероль – непрозрачный плотный конверт с адресом отправителя и получателя, в который вложено отправление. Конверт выполняет при этом две функции – сохраняет содержимое в неприкосновенном виде и содержит необходимую адресную информацию.
При работе с электронными документами, пересылаемыми по электронной почте, существует возможность пользоваться электронным аналогом привычной бандероли.
«КАРМА» позволяет одновременно зашифровать и подписать пересылаемые данные. В результате этой операции будет сформирован файл, в котором, как в конверте, будет спрятана Ваша информация, защищённая с помощью шифрования, а электронная подпись обеспечит как целостность «бандероли», так и снабдит «бандероль» информацией об отправителе.
Этот файл-бандероль можно отправить по электронной почте или на машинном носителе получателю. При этом абсолютно исключается случайная или намеренная фальсификации отправляемых данных и их просмотр.
Даже в том случае, если бандероль по ошибке попадёт не в те руки – прочитать информацию сможет лишь ее законный получатель. Извлечь же электронные документы из такой бандероли при помощи «КАРМА» не составляет труда для получателя.
Что нужно сделать для использования электронной подписи?
Перед тем как практически начать применять электронную подпись в своей работе, надо создать файлы сертификата и закрытого ключа. Сертификат будет использоваться для проверки подлинности данных подписанных электронной подписью любым человеком, использующим эти данные. А закрытый ключ нужен человеку для формирования электронной подписи подписываемых им данных.
Однако, доверять полученному таким образом сертификатам могут только люди, работающие на этом компьютере. Для того чтобы создать и в дальнейшем использовать сертификат, которому будут доверять все, кто будет проверять подлинность электронной подписи, нужна определенная организация, которая обеспечит нормативную, организационную и правовую основу использования выпущенных ею сертификатов. Такой организацией является Удостоверяющий Центр.
https://www.youtube.com/watch?v=ytadvertise
1. Договор с Удостоверяющим центром.
Конечно, организация, установив соответствующее программное обеспечение, может организовать собственный Удостоверяющий центр, но при этом следует иметь ввиду, что электронная подпись, наносимые работниками организации, не смогут иметь юридическое значение за пределами этой организации.
Поэтому точно так же, как и при обращении к нотариусам, следует пользоваться услугами внешних аттестованных удостоверяющих центров. Подписав договор с Удостоверяющим Центром организация может получать от него сертификаты для своих работников, которые будут пользоваться электронную подпись.
2. Создание закрытого ключа и получение сертификата.
В процессе создания сертификата каждому из таких работников будет сгенерирован закрытый ключ. Процедура создания ключей может выполняться по-разному. Ключи могут создаваться в Удостоверяющем центре и передаваться пользователям вместе с сертификатом. Ключи могут создаваться и на рабочем месте пользователя в организации, а открытая часть ключа пересылаться в Удостоверяющий центр для последующего изготовления сертификата.
И ключ, и сертификат хранятся в файлах. Для того, чтобы никто, кроме владельца подписи, не мог воспользоваться закрытым ключом, его обычно записывают на съемный носитель ключа. Его также как банковскую карточку для дополнительной защиты снабжают PIN кодом. И точно также как при операциях с картой, перед тем как воспользоваться ключом для создания электронной подписи надо ввести правильное значение PIN кода.
Именно надежное сохранение пользователем своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и электронной подписи от имени заверяющего документ подписанта.
Сертификат содержит всю необходимую информацию для проверки электронной подписи. Данные сертификата открыты и публичны. Поэтому обычно сертификаты хранятся в хранилище операционной системы (в каждом компьютере, в общем сетевом хранилище, в базе данных и т.п.). Конечно, все сертификаты всегда хранятся и в Удостоверяющем центре, точно так же, как и нотариус хранит всю необходимую информацию о человеке, выполнившем у него нотариальное действие.
Получение работником организации закрытого ключа, обеспечение его сохранности и действия с ним обычно регламентируется приказом по организации с утверждением инструктивных материалов. В них регламентируется порядок выпуска сертификатов, применение ключей для подписания документов, получение, замену, сдачу закрытого ключа работниками, и действия выполняемые при компрометации ключа. Последние аналогичны действиям выполняемым при потере банковской карты.
https://www.youtube.com/watch?v=ytabout
3. Установка криптопровайдера.
Создание электронной подписи представляет собой сложную математическую процедуру и ее выполняют специальные программы – криптопровайдеры. В современных операционных системах криптопровайдеры уже включены в их состав.
Однако в ряде случае законодательство требует применение сертифицированных государственными органами криптопровайдеров. В этом случае их придется покупать и устанавливать на всех машинах, на которых будут подписываться или проверяться электронная подпись. Создание же ключей и получение сертификатов будет возможно только после установки соответствующих криптопровайдеров, так как они будут использоваться в процессе создания ключей и дальнейших процессов формирования и проверки электронной цифровой подписи.
4. Установка системы «КАРМА»
Выполнив действия 1-3 уже можно применять электронную подпись, но при этом надо иметь соответствующие программы, которые умеют работать с электронной подисью. Например, можно использовать MS Office и создавать подписи внутри офисных документов.
Для того чтобы получить в свое распоряжение все возможности электронной подписи, использовать любые виды подписей и заставить их эффективно работать следует купить и установить систему «КАРМА» на каждый компьютер на котором будет подписываться или проверяться электронная подпись.
После становления ЭЦП при использовании в электронном документообороте между кредитными организациями и кредитными бюро в 2005 году активно стала развиваться инфраструктура электронного ДОУ между налоговыми органами и налогоплательщиками. Начал работать приказ Министерства по налогам и сборам Российской Федерации от 2 апреля 2002 г.
N БГ-3-32/169 «Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи». Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи определяет общие принципы организации информационного обмена при представлении налогоплательщиками налоговой декларации в электронном виде по телекоммуникационным каналам связи.
В Законе РФ от 10.01.2002 № 1-ФЗ «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ» прописаны условия использования электронной цифровой подписи, особенности ее использования в сферах государственоого управления и в корпоративной информационной системе.
Благодаря электронной цифровой подписи теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через «Системы электронной торговли», обмениваясь с контрагентами необходимыми документами в электронном виде, подписанными ЭЦП. Это значительно упрощает и ускоряет проведение конкурсных торговых процедур.
Система электронных подписей широко используется в Эстонской Республике, где введена программа ID-карт, которыми снабжены 3/4 населения страны. При помощи электронной подписи в марте 2007 года были проведены выборы в местный парламент — Рийгикогу. При голосовании электронную подпись использовали 400 000 человек.
Кроме того, при помощи электронной подписи можно отправить налоговую декларацию, таможенную декларацию, различные анкеты как в местные самоуправления, так и в государственные органы. В крупных городах при помощи ID-карты возможна покупка месячных автобусных билетов. Все это осуществляется через центральный гражданский портал Eesti.ee [1].
Эстонская ID-карта является обязательной для всех жителей с 15 лет, проживающих временно или постоянно на территории Эстонии.
da:Digital signaturde:Elektronische Signaturen:Digital signaturees:Firma digitalet:Digitaalallkirifi:Digitaalinen allekirjoitusfr:Signature numériquehe:חתימה אלקטרוניתit:Firma digitalekk:Сандық қолтаңбаnl:Digitale handtekeningpl:Podpis cyfrowypt:Assinatura digitalsl:Digitalni podpistr:Sayısal imzauk:Електронно-цифровий підписvi:Chữ ký sốzh:數位簽章
Как выбрать криптопровайдера?
Мы рекомендуем пользоваться услугами нашего партнера компании «Сигнал-КОМ», которая снабжает криптопровайдерами, реализованными на основе сертифицированного СКЗИ «Крипто-КОМ 3.2», и предоставляет услуги Удостоверяющего Центра. Однако есть случаи, когда требуются другие криптопровайдеры и удостоверяющие центры.
При самостоятельном выборе УЦ и криптопровайдера следует учитывать, что не каждый удостоверяющий центр обслуживает всех возможных криптопровайдеров. Т.е. если партнерам, организующим электронный документооборот нужен конкретный криптопровайдер, следует выбирать удостоверяющий центр именно под него. Впрочем, большинство удостоверяющих центров работают со всеми наиболее популярными криптопровайдерами. Наиболее распространенные в России криптопровайдеры – это Microsoft Enchanced Provider и Microsoft Base Provider, «КриптоПРО» и Signal-COM.
Термины криптографии
Предлагаемый глоссарий не ставит перед собой цель максимально полно и точно осветить терминологию, касающуюся криптографии и электронной цифровой подписи. Глоссарий поможет Вам не запутаться в терминах, которые часто встречаются при использовании «КАРМА»
Еще одна цель глоссария – раскрыть основной смысл понятий, не углубляясь в специфические подробности, ведь знание основных принципов позволяет не запоминать множество деталей. Возможно, для специалистов в области криптографической защиты информации этот глоссарий покажется недостаточно подробным, но ведь специалистам такой глоссарий и не нужен.
Криптография
В дословном переводе с греческого – тайнопись, наука о математических способах сокрытия информации от постороннего читателя.
https://www.youtube.com/watch?v=ytpress
Криптография решает следующие задачи:
- Шифрование – процесс преобразования обычного текста в шифрованный текст
- Расшифровывание – процесс преобразования шифрованного текста в обычный текст
- Имитозащита – защита от навязывания ложной информации
Защита информации с помощью криптографических механизмов. При помощи криптографической защиты реализуются конфиденциальность (невозможность прочтения посторонними) и аутентичность (целостность, подлинность, авторство и не отказуемость от него ) информации.
Особенностью современной криптографической защиты информации является тот факт, что общедоступность алгоритмов, по которым преобразовывается информация, не влияет на степень защищённости данных.
Средства криптографической защиты информации – программные и аппаратные средства, реализующие криптографические алгоритмы и обеспечивающие их применение для защиты информации.
Криптографические ключи различаются согласно алгоритмам, в которых они используются.
- Симметричные ключи — ключи, используемые в симметричных алгоритмах шифрования. Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования (шифрование – расшифровывание) необходимо использовать один и тот же ключ. С одной стороны, это обеспечивает более высокую конфиденциальность сообщений, с другой стороны, создаёт проблемы распространения ключей в системах с большим количеством пользователей.
- Асимметричные ключи — ключи, используемые в асимметричных алгоритмах. Вообще говоря, они являются ключевой парой, поскольку всегда состоят из двух связанных друг с другом ключей:
- Закрытый (секретный) ключ — ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и электронной подписи от имени заверяющего.
- Открытый (публичный) ключ — ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа.
Главное свойство ключевой пары: по секретному ключу легко вычисляется открытый ключ, но по известному открытому ключу практически невозможно вычислить секретный.
Удостоверяющий центр – организация или подразделение, обеспечивающее взаимное доверие между участниками обмена электронными сообщениями, подписанными электронной цифровой подписью. Именно обеспечение доверия между сторонами является основной задачей удостоверяющего центра, в этом его задача близка к задаче службы нотариата.
Для реализации механизма взаимного доверия участников обмена удостоверяющий центр имеет центр сертификации, который:
- изготавливает сертификаты открытых ключей;
- создает ключи по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа;
- приостанавливает и возобновляет действие сертификатов открытых ключей, а также аннулирует их;
- ведет реестр сертификатов открытых ключей, обеспечивает его актуальность и возможность свободного доступа к нему участников информационных систем;
- проверяет уникальность открытых ключей в реестре сертификатов ключей подписей и архиве удостоверяющего центра;
- выдает сертификаты открытых ключей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;
- осуществляет по обращениям пользователей сертификатов открытых ключей подтверждение подлинности электронной подписи в электронном документе в отношении выданных им сертификатов открытых ключей;
- может предоставлять участникам информационных систем иные связанные с использованием электронных подписей услуги.
Сертификат
Если быть точным – сертификат открытого ключа – цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа.
https://www.youtube.com/watch?v=ytcreators
Содержит в себе информацию о владельце сертификата, сведения об открытом ключе, его назначении и области применения, Удостоверяющем Центре, выдавшем сертификат, сроке действия сертификата и другие данные. Сертификат в электронном виде защищён электронной подписью Удостоверяющего Центра, выдавшего сертификат – это позволяет доверять сведениям, указанным в сертификате, ответственность за них берёт на себя Удостоверяющий Центр.
Сертификат играет роль визитной карточки владельца в информационной среде, а так же несёт криптографическую нагрузку как хранилище открытого ключа.
Отдельно можно выделить сертификат корневого Удостоверяющего Центра. Такой сертификат является самоподписанным – для него нет электронной подписи, позволяющей проверить достоверность сведений, указанных в сертификате. Доверие сертификату корневого Удостоверяющего Центра оказывается априори, подтвердить достоверность указанных в нём сведений некому.
Цепочка сертификатов – набор взаимосвязанных документов, который позволяет удостовериться, что предъявленный сертификат был выдан доверенным удостоверяющим центром. Последним звеном в этой цепочке является предъявленный сертификат, начальным – сертификат корневого доверенного центра сертификации, а промежуточными – сертификаты, выданные промежуточным центрам сертификации.
Список отозванных сертификатов (СОС) – особым образом оформленный перечень идентификаторов сертификатов открытых ключей, признанных удостоверяющим центром недействительными по разным причинам. Опубликовывается удостоверяющим центром, доставляется пользователю (например, в виде файла с расширением .crl) и размещается в операционной системе.
Инфраструктура открытых ключей (англ. PKI – Public Key Infrastructure) – реализация технологии управления механизмами доверия между субъектами информационной системы, основанная на использовании открытых ключей и сертификатов.
https://www.youtube.com/watch?v=https:tv.youtube.com
Задачи, решаемые инфраструктурой открытых ключей:
- установление доверия (в рамках заданной модели доверия)
- система именования субъектов, обеспечивающая уникальность имени в рамках системы
- связь имени субъекта и пары ключей (открытый и закрытый) с подтверждением этой связи средствами удостоверяющего центра, которому доверяет субъект, проверяющий правильность связи
Электронная подпись
Электронная подпись – формализованный и структурированный электронный документ, предназначенный для защиты подписанной информации от подделки, содержащий в себе полученный в результате криптографического преобразования информации с использованием закрытого ключа реквизит и позволяющий идентифицировать владельца сертификата, установить отсутствие искажения информации и обеспечивает неотказуемость подписавшегося.