Закон об электронной подписи

Разработка, реализация и анализ криптографического протокола цифровой подписи на основе эллиптических кривых

УДК 003.26(075.8)

РАЗРАБОТКА, РЕАЛИЗАЦИЯ И АНАЛИЗ КРИПТОГРАФИЧЕСКОГО ПРОТОКОЛА ЦИФРОВОЙ ПОДПИСИ НА ОСНОВЕ ЭЛЛИПТИЧЕСКИХ КРИВЫХ

С. Г. Чеканов

В последнее время широкое распространение получили криптографические примитивы, которые базируются на эллиптических кривых над конечными полями. Основная причина этого заключается в том, что эллиптические кривые позволяют строить примеры конечных абелевых групп с хорошими, для криптографических целей параметрами. Кроме того, меняя характеристику поля можно легко повышать стойкость шифра. Существенную роль играет возможность удобной программной реализации. Разработан и программно реализован криптографический протокол цифровой подписи на основе эллиптических кривых. Протокол производит шифрование сообщения, формирование цифровой подписи, передачу сообщения и расшифровку на стороне получателя. Проанализирована криптографическая стойкость протокола несколькими методами. Построен график зависимости криптографической стойкости протокола от характеристики конечного поля, над которым строится эллиптическая кривая. Написана программа на языке С • • в среде программирования Visual С — — 2021 с поддержкой библиотеки больших чисел GMP, производящая шифрование и дешифрование сообщения в соответствии с построенным протоколом. Разработанная программа является инструментом, позволяющим передавать и получать сообщения с достаточной степенью криптографической стойкости и приемлемой скоростью.

Ключевые слова: криптография, криптографический протокол, эллиптические кривые, криптографическая стойкость.

Введение

В настоящее время наблюдается тенденция быстрого развития технологий pi мощностей вычислительных систем компьютеров. У современных компьютеров повышается производительность за счет использования новых материалов в изготовлении, за счет улучшения взаимодействия между частями электронно-вычислительной машины, pi т.п. Расптртряют-ся возможпостр! персональных компьютеров pi суперкомпьютеров. В связрт с возрастающей вычр1слр1телыгой мощностью ЭВМ возтшкает пеобходршость модертшзацрш существутопщх средств запщты рщформацрш. Крртптографртческрге протоколы, показыватопще достаточную стойкость ко взлому сегодня, с каждым днем взламываются все быстрее. Несмотря па то, что современные кррштографртческрге протоколы могут эффектртвпо работать еще достаточное КОЛРТЧеСТВО времетш, CTOPIT задумываться О построепрш протоколов С большей ВЫЧР1СЛР1ТеЛЬ-пой сложностью задачрт взлома. В последнее время для рептетшя этого вопроса в крртпто-графрш паптла прртмепетше одна ртз областей теоррш чртсел pi алгебраической геометррш -теоррга эллрштр1ческр1х крртых над копечпымрт полямр!. Основная прртчрша этого coctopit в том, что эллрттртческрте крртые над коттечпымрт полямр! доставляют пертсчерпаемый ртсточ-тшк конечных абелевых групп, которые (даже еслр! OIIPI велрткрт) удобны для вычртслетшй PI обладают богатой структурой. Прершущества крртптосргстем па эллртптртческртх крртых заключается в том, что пертзвестпы субэкспопетщргальпые алгоррттмы вскрытрш ЭТР1Х сртстем, если в них не используются суперсингулярные кривые (вида y2 y = x3 ax b), а также крртые, порядкрт которых (чртсло разлртчпых точек па крртой) делятся па большое простое

число. Цель статьи — описание разработанного и реализованного собственного криптографического протокола, позволяющего добиться лучших результатов криптостойкости, чем существующие протоколы цифровой подписи и передачи сообщений па эллиптичсеких кривых. Написана программа па языке С I I в среде программирования А^виа! С I I 2021 с поддержкой библиотеки больших чисел вМР [1], производящая шифрование и дешифрование сообщения в соответствии с построенным протоколом. Разработанная программа является инструментом, позволяющим передавать и получать сообщения с достаточной степенью криптографической стойкости и приемлемой скоростью. Существование такого программного продукта позволяет в будущем использовать его в качестве альтернативы известным криптографическим протоколам.

1. Криптографические протоколы

Протокол — распределенный алгоритм, в процессе выполнения которого два (или более) участника последовательно выполняют определенные действия и обмениваются сообщетти-

Криптографический протокол — протокол, предназначенный для выполнения функций криптографической системы; в процессе его выполнения участники используют криптографические алгоритмы. В данном случае под криптографической системой понимают систему обеспечения безопасности информации криптографическими методами.

В основе выбора и построения криптографических систем лежит условие обеспечения криптографической стойкости. Под стойкостью криптографических систем понимают их способность противостоять атакам противника и (или) нарушителя, как правило, имеющим целыо нейтрализацию одной или нескольких функций безопасности и, прежде всего, получение секретного ключа.

При рассмотрении протоколов передачи сообщений и цифровой подписи па основе эллиптических кривых будем рассматривать стойкость криптографического протокола к атакам противника.

Противник — внешний субъект (или коалиция субъектов), наблюдающий за передаваемыми сообщениями и, возможно, вмешивающийся в работу участников путем перехвата, искажения (модификации), вставки (создания новых), повтора и перенаправления сообщений, блокирования передачи в целях нарушения одной или нескольких функций — сервисов безопасности.

Функция — сервис безопасности — защитная функция, выполняемая подсистемой безопасности и определяемая ее целевым назначением.

Поскольку криптографическая система может обеспечивать различные функции безопасности, для реализации которых применяют разнообразные криптографические протоколы, то и свойств, характеризующих безопасность криптографического протокола, также достаточно много. Обычно свойства протоколов, характеризующие их стойкость к различным атакам, формулируют как цели или требования к протоколам.

Наиболее важные требования к протоколу при передаче сообщений следующие:

аутентификация источника данных — получение подтверждения того, что рассматриваемый документ был создан именно указанным источником информации (без установления времени создания и единственности документа);

обеспечение целостности данных , т.е. невозможности их модификации после создания. Можно рассматривать как часть задачи аутентификации источника данных [2].

Для реализации современных протоколов с заявленными требованиями успешно применяется схема цифровой подписи сообщения.

2. Протокол передачи сообщений на основе эллиптических кривых

Теперь перейдем непосредственно к описанию разработанного протокола передачи сообщений па основе эллиптических кривых. При передаче сообщения М от пользователя А (отправителя) к пользователю В (получателю) выполняются следующие таги:

1) подписываем передаваемое сообщение цифровой подписью Шнорра [2], используя хэпт-футткциго Tiger [4-6J в соответствующих птагах алгоритма подписи;

2) выбираем эллиптическую кривую pi точку па пей для последующего использования в шифровании. Используем метод случайного выбора [3];

3) полученное сообщение представляем в виде точки па эллиптической кривой, используя вероятностный метод представления открытого текста [3]. При этом текст представляется в виде ASCII-кодов символов;

4) к точке, полученной па птаге 3, применяем аналог системы шифрования Эль-Гамаля для эллиптических кривых [3];

о) делаем общедоступными в канале связи: характеристику поля;

определенную над ним эллиптическую кривую; точку, выбранную па птаге 2; открытый ключ отправителя сообщения; открытый ключ цифровой подписи;

6) передаем по открытому каналу связи зашифрованное сообщение;

7) получатель по общедоступным данным расшифровывает сообщение pi удостоверяется в правртлытострт цртфровой подпртсрт;

8) в случае неверной цртфровой подпртсрт сообщетше ртгпорртруется.

Выбор данных алгоритмов обусловлен следующими соображениями:

Для крртптографртческртх протоколов цртфровой подпртсрт, которые являются сртстема-МРТ с тте доверятопщмрт друг другу стороттамрт ттеобходртмо ртспользовать бесключевые ХЭ1ТТ-фуТТКЦРТРТ.

Бесключевая хэпт-футткцртя Tiger не ртмеет патентных ограттртчепртй, ртмеет достаточную устойчртвость к атакам, совместртма с болытшпством современных хэпт-футткцртй (удобство модртфрткацрш), ртмеет высокую скорость работы.

Так как схемы цртфровой подпртсрт па основе сртмметрртчттых сртстем пшфрованртя являются по существу одпоразовымрт, для формртроватшя цртфровой подпртсрт будем ртспользовать сртстему пшфрованртя с открытым ключом. К услугам доверенной третьей стороны прртбегать тте будем, поскольку это связано с дополтштелытымрт сложттостямрт реалртзацртрт рт пегатртвпо влртяет па безопасность протокола в целом. Цртфровая подпртсь Штторра — ассрт-метрртчттая цртфровая подпртсь с открытым ключом. Отта является цртфровой подпртсыо па основе спецрталыто разработанного алгоррттма, поэтому ртмеет ряд прертмуществ по сравпе-ттртто с объедртттеппымрт подходамрт к построеттртто цртфровых подпртсей:

— схема основана па сложпострт вычртслетшя зттачепртя логарртфма в конечном поле. Основным достортпством такой схемы цртфровой подпртсрт является возможность выработкрт цртфровых подпртсей для большого чртсла сообщетшй с ртспользоваттртем одного секретного ключа. Пррт этом попытка компрометацрш схемы сталкртвается с ттеобходртмостыо рептеттртя сложной математртческой задачрт, связанной с пахождетшем рептеттртй показательных урав-ттеттртй, в частттострт с ттахождетгаем значетгая логарртфма в простом конечном поле;

— пррт ртспользованрш данной схемы нельзя обпаружртть повторное ртспользоватше случайного чртсла, проверяя совпадетше первых компонент цртфровой подпртсрт, как это возможно, ттапрртмер, для схемы цртфровой подпртсрт Эль-Гамаля, основу которой также составляет

сложность вычисления логарифма в конечном поле. Повторяющиеся значения y спрятаны в значение хепт-фупкции. Поэтому для разных сообщений значения первых компонент подписи почти всегда будут различными;

— введение в алгоритм простого числа позволяет сократить длину подписи по сравнению с подписями, основанными па сложности вычисления логарифма в конечном поле.

При построении протокола будем использовать не только цифровую подпись, по и шифрование самого передаваемого сообщения па эллиптических кривых, чтобы усилить криптографическую стойкость системы. Такой порядок действий позволяет при перехвате сообщения злоумышленником создать дополнительные трудности при взломе или подмене информации.

Для шифрования выберем систему Эль-Гамаля, которая выгодно отличается от остальных существующих систем шифрования па эллиптических кривых меттее трудоемким алгоритмом, мепыттей вероятностью перехвата сообщения, большей пропускной способностью капала связи. При этом стойкость системы тте уменьшается, поскольку она основана па сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой.

При выборе кривой и точки будем использовать случайный выбор, поскольку для реализации протокола этот алгоритм подходит и обладает достаточно хорошими характеристиками быстродействия и произвольности выбора.

При представлении открытого текста используется вероятностный метод, поскольку не известно детерминистического полиномиального алгоритма для выписывания большого числа точек произвольной эллиптической кривой над простым конечным полем, поэтому используем вероятностный алгоритм с малой вероятностью неудачи. Порождать случайные точки па Е недостаточно: чтобы закодировать большое число возможных сообщений in, необходим какой-то систематический способ порождения точек, которые были бы связаны с ш определенным образом, например, чтобы х-коордиттата имела с m простую связь. Эта зависимость соблюдается в выбранном методе.

Во всех применяемых алгоритмах будем использовать ассиметричттые системы шифрования, что позволит получить дополнительную защиту протокола.

3. Проверка устойчивости протокола к атакам средствами AVIS РА

Для проверки протокола па устойчивость к атакам противника был применен пакет AVISPA, доступный па [7].

Выбор этого продукта обусловлен тем, что AVISPA интегрирует все современные подходы к анализу протоколов, такие как проверка па модели, древовидные автоматы, временная логика. При этом используются разработки, созданные после 2000 года. Специально для пего были разработаны версии языков для описания протоколов, позволившие существенно расширить класс изучаемых протоколов, а также интегрировать в единую платформу сразу несколько различных методов [1, 7].

Читайте также:  Росреестр и мошеннические сделки с ЭП: поможет ли заявление на запрет сделок защитить имущество — вопросы от читателей Т—Ж

При проверке протокола была составлена программа па языке CAS I , которая описывает сеанс связи построенного протокола. Затем средствами пакета SPAN программа переведена в формализованный язык описания протоколов НГРЭГ, а затем в более низкоуровневый язык IF, по которому уже стало возможным получить результаты проверки устойчивости протокола к атакам средствами AVISPA.

В результате проверки протокола известных атак па протокол не найдено. Злоумышленник может получить доступ к информации, только решив задачу дискретного логарифмиро-

вания на эллиптической кривой. Знания злоумышленника после сеанса протокола показаны на рис. 1.

Рис. 1. Результат проверки протокола средствами AVISPA. Злоумышленник (Intruder) и его знания показаны внизу слева

4. Анализ стойкости криптографического протокола на основе эллиптических кривых

Проведение криптоанализа для давно существующих и недавно появившихся криптоалгоритмов оченв актуально, так как вовремя можно сказать, что данный криптоалгоритм нестоек, и усовершенствовать его или заменить новым.

Надежность цифровой подписи определяется стойкостью к криптоаналитическим атакам двух ее компонент: хэш-функции и самого алгоритма ЭЦП [8]. В протоколе мы использовали хэш-функцию Tiger. Атака на Tiger-24 (24-х раундовая версия) дает почти псевдоколлизию со сложность 247 операций до взлома, при этом используется 192-битное хэш-значение [6].

Стойкость алгоритма цифровой подписи для построенного протокола определяется стойкостью цифровой подписи Шнорра и шифрованием по системе Эль-Гамаля на эллиптических кривых.

Стойкость цифровой подписи Шнорра основана на сложности решения задачи дискретного логарифмирования в простом конечном поле. На сегодняшний день самым быстрым алгоритмом, решающим эту задачу, является алгоритм обобщенного решета числового поля, вычислительная сложность которого оценивается как 0(ехр(с(1п р) 1/3(In In q)2/3)) операций в поле Fq, где с=1,92 [8]. При характеристике поля порядка 160 двоичных разрядов (бит) стойкость составляет 1, 8 • 1011 операций до взлома.

Стойкость шифрования по системе Эль-Гамаля на эллиптических кривых основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой. В настоящее время наиболее быстрыми алгоритмами решения задачи дискретного логарифмирования в группе точек эллиптической кривой при правильном выборе парамет-

ров считаются г-метод и 1-метод Полларда [9]. Так, для улучшенного г-метода Полларда вычислительная сложность оценивается как . При характеристике поля порядка 160 бит стойкость составляет 1, 94 • 1026 операций до взлома.

Для обеспечения необходимого уровня стойкости построенного протокола должно выполняться ограничение па характеристику поля: она должна быть более 160 бит [2, 9]. Примечательно, что никаких других ограничений па параметры протокола не накладывается ввиду надежности применяемых методов и алгоритмов. Таким образом, криптографическая стойкость построенного протокола в худшем случае (при значении характеристики поля 160 бит) составляет 5 • 1051 операций до взлома. Для сравнения, стойкость самого близкого по применяемым идеям и алгоритмам криптографического протокола цифровой подписи, российского стандарта ГОСТ Р 34.10-2001, при использовании аналогичной характеристики поля (160 бит) составляет 1, 93 • 1035 операций до взлома. В настоящее время применяется схема ЭЦП ГОСТ Р 34.10-2001 с характеристикой поля 256 двоичных разрядов, ее стойкость составляет 3, 02 • 1038 операций до взлома [10]. График зависимости стойкости нашего протокола от нижней границы характеристики поля, начиная с 160 бит, приведен па рис. 2.

нижняя граница характеристики поля х 10

Рис. 2. Зависимость стойкости протокола цифровой подписи от нижней границы характеристики поля

Литература

1. The GNU Multiple Precision Arithmetic Library. — I RL: http://ginplib.org (дата обращения: 7.09.2021).

2. Черемупткитт, А.В. Криптографические протоколы: основные свойства и уязвимости / А.В. Черемупткитт. — М.: Академия, 2009.

3. Коблиц, Н. Курс теории чисел и криптографии / Н. Коблиц. — М.: ТВП, 2001.

4. Kelsey, ,J. Collisions and Near-Collisions for Reduced-Round Tiger, Proceedings of Fast.

Software Encryption / ,J. Kelsey, S. Lucks. — Graz: FSE, 2006.

5. Tiger: a Fast. New Cryptographic Hash Function (Designed in 1995). — I RL:

http://www.cs.technion.ac.il/ bihain/Report.s/Tiger (дата обращения: 7.09.2021).

6. Mendel, F. Cryptanalysis of the Tiger Hash Function / F. Mendel, V. Rijinen. — Springer Berlin; Heidelberg: ASIACRYPT, 2007.

7. AVIS PA — URL: http://www.avispa-project.org (дата обращения: 7.09.2021).

8. Алгоритмические основы эллиптической криптографии / А.А. Болотов, С.Б. Гаптков, А.Б. Фролов, А.А. Часовских. — М: МЭИ, 2000.

9. Ромапец, К).В. Защита информации в компьютерных системах pi сетях / К).В. Роматтец, П.А.Тимофеев, В.Ф. Шаньгип — М.: Радио pi связь, 2001.

10. Бондаренко, М.Ф. Сущность pi результаты Рісследоватшй свойств перспектрівтіьіх стандартов тціфровой подпрісрі Х9.62-1998 pi распределетшя ключей Х9.63-199Х па эллрштрт-чєскріх крртвых / М.Ф. Бондаренко, И.Д. Горбенко, Е.Г.Качко pi др. // Радрготехпріка. -2000. — № 114. — С. 15-24.

Сергей Геппадьевріч Чеканов, капдрідат фрізріко-математріческріх паук, доцент кафедры «Алгебра, геометрия и анализ:», Дальневосточный федеральный университет (г. Владивосток, Россрійская Федератція), stepltd@iriail.ru.

Bulletin of the South Ural State University. Series «Mathematical Modelling, Programming 8z Computer Software:»,

2021, vol. 6, no. 2, pp. 120-127.

MSC 11T71

Development, Implementation and Analysis of Cryptographic Protocol for Digital Signatures Based on Elliptic Curves

S. G. Chekanov, Far East Federal University, Vladivostok, Russian Federation, stepltd@mail.ru

Cryptographic primitives based on elliptic curves have become very popular recently. The main reason is that elliptic curves can build many examples of finite Abelian groups with good parameters suitable for cryptographic purposes. In addition, elliptical curves are easy to implement on a computer, and the cryptographic strength can be achieved by choosing the characteristics of the finite field. Software cryptographic protocol for digital signature based on elliptic curves is designed and implemented. The protocol encrypts messages, forming a digital signature, message transmission and decoding at the receiver. Resistant cryptographic protocol is analyzed by several methods. A diagram of dependence of cryptographic security of the protocol on finite field characteristic, over which the elliptic curve is built, is given in the paper. The program in C • • programming environment Visual C — — 2021 with the support of large numbers GMP library is written. The program allows you to encrypt and decrypt the messages according to the generated protocol. It is also the instrument for transmission and receiving the messages with high degree of cryptographic strength and at reasonable rate.

Keywords: cryptography, cryptographic protocols, elliptic curves, the cryptographic strength.

References

1. Cheremushkin A.V. Kriptograficheskie protokoly: osnovnye svoystva і uyazvirnosti

[Cryptographic Protocols: Basic Properties and Vulnerability]. Moscow, Akademiya, 2009.

2. Kobliz N. Kurs teorii chisel і kriptografii [The Course of Number Theory and Cryptography]. Moscow, TVP, 2001.

3. Kelsey J., Lucks S. Collisions and Near-Collisions for Reduced-Round Tiger, Proceedings of Fast Software Encryption. Graz, FSE, 2006.

4. Mendel F., Rijinen V. Cryptanalysis of the Tiger Hash Function. Heidelberg: ASIACRYPT, Springer Berlin, 2007.

5. Bolotov A.A., Gashkov S.B., Frolov A.B., Chasovskikh A.A. Algoritrnicheskie osnovy ellipticheskoy kriptografii [Algorithmic Foundations of Elliptic Cryptography]. Moscow, MEI, 2000.

6. Roinanets U.V., Nimofeev P.A., Shangin V.F. Zashchita inforrnatsii v komp’yuternykh sisternakh i setyakh [The Protection of Information in Computer Systems and Networks]. Moscow, Radio i Svyaz’, 2001.

7. Bondarenko M.F., Gorbenko I.D., Kachko E.G. Sushchnost’ i rezul’taty issledovaniy svoystv perspektivnykh standartov t.sifrovoy podpisi X9.62-1998 i raspredeleniya klyuchey X9.63-199X na ellipticheskikh krivykh [The Essence and Results of Research of the Properties of Perspective Digital Signature Standard X9.62-1998 and Key Distribution X9.63-199X on Elliptic Curves]. Radiotekhnika [Radiotechnique], 2000, no. 114, pp. 15-24.

Поступила в редакцию 7 сентября 2021 г.

Федеральный закон от 10.01.2002 № 1-фз . таможенные документы

Об электронной цифровой подписи

Принят: Государственной Думой 13 декабря 2001 г.
Одобрен: Советом Федерации 26 декабря 2001 г.

Статья 1. Цель и сфера применения настоящего Федерального закона

1. Целью настоящего Федерального закона является обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.

2. Действие настоящего Федерального закона распространяется на отношения, возникающие при совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской Федерации случаях.

Действие настоящего Федерального закона не распространяется на отношения, возникающие при использовании иных аналогов собственноручной подписи.

Статья 2. Правовое регулирование отношений в области использования электронной цифровой подписи

Правовое регулирование отношений в области использования электронной цифровой подписи осуществляется в соответствии с настоящим Федеральным законом, Гражданским кодексом Российской Федерации, Федеральным законом «Об информации, информатизации и защите информации»*, Федеральным законом «О связи», другими федеральными законами и принимаемыми в соответствии с ними иными нормативными правовыми актами Российской Федерации, а также осуществляется соглашением сторон.

___________________

Федеральный закон от 20.02.1995 N 24-ФЗ утратил силу в связи с принятием Федерального закона от27.07.2006 N 149-ФЗ«Об информации, информационных технологиях и о защите информации».

Статья 3. Основные понятия, используемые в настоящем Федеральном законе

Для целей настоящего Федерального закона используются следующие основные понятия:

электронный документ — документ, в котором информация представлена в электронно-цифровой форме;

электронная цифровая подпись — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе;

владелец сертификата ключа подписи — физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы);

средства электронной цифровой подписи — аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций — создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей;

Читайте также:  Электронный документооборот. Такой ли он электронный? И почему контрактная система такая принципиальная? (ст. 5-12)

сертификат средств электронной цифровой подписи — документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям;

закрытый ключ электронной цифровой подписи — уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи;

открытый ключ электронной цифровой подписи — уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе;

сертификат ключа подписи — документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;

подтверждение подлинности электронной цифровой подписи в электронном документе — положительный результат проверки соответствующим сертифицированным средством электронной цифровой подписи с использованием сертификата ключа подписи принадлежности электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и отсутствия искажений в подписанном данной электронной цифровой подписью электронном документе;

пользователь сертификата ключа подписи — физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи;

информационная система общего пользования — информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано;

корпоративная информационная система — информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы.

Статья 4. Условия признания равнозначности электронной цифровой подписи и собственноручной подписи

1. Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;

подтверждена подлинность электронной цифровой подписи в электронном документе;

электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.

2. Участник информационной системы может быть одновременно владельцем любого количества сертификатов ключей подписей. При этом электронный документ с электронной цифровой подписью имеет юридическое значение при осуществлении отношений, указанных в сертификате ключа подписи.

Статья 5. Использование средств электронной цифровой подписи

1. Создание ключей электронных цифровых подписей осуществляется для использования в:

информационной системе общего пользования ее участником или по его обращению удостоверяющим центром;

корпоративной информационной системе в порядке, установленном в этой системе.

2. При создании ключей электронных цифровых подписей для использования в информационной системе общего пользования должны применяться только сертифицированные средства электронной цифровой подписи. Возмещение убытков, причиненных в связи с созданием ключей электронных цифровых подписей несертифицированными средствами электронной цифровой подписи, может быть возложено на создателей и распространителей этих средств в соответствии с законодательством Российской Федерации.

3. Использование несертифицированных средств электронной цифровой подписи и созданных ими ключей электронных цифровых подписей в корпоративных информационных системах федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления не допускается.

4. Сертификация средств электронной цифровой подписи осуществляется в соответствии с законодательством Российской Федерации о сертификации продукции и услуг.

Статья 6. Сертификат ключа подписи

___________________

Приказом ФНС РФ от 02.07.2009 N ММ-7-6/353@ утверждены Требования к сертификату ключа подписи и списку отозванных сертификатов для обеспечения единого пространства доверия сертификатам ключей электронной цифровой подписи.

1. Сертификат ключа подписи должен содержать следующие сведения:

уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В случае использования псевдонима удостоверяющим центром вносится запись об этом в сертификат ключа подписи;

открытый ключ электронной цифровой подписи;

наименование средств электронной цифровой подписи, с которыми используется данный открытый ключ электронной цифровой подписи;

наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи;

сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.

2. В случае необходимости в сертификате ключа подписи на основании подтверждающих документов указываются должность (с указанием наименования и места нахождения организации, в которой установлена эта должность) и квалификация владельца сертификата ключа подписи, а по его заявлению в письменной форме — иные сведения, подтверждаемые соответствующими документами.

3. Сертификат ключа подписи должен быть внесен удостоверяющим центром в реестр сертификатов ключей подписей не позднее даты начала действия сертификата ключа подписи.

4. Для проверки принадлежности электронной цифровой подписи соответствующему владельцу сертификат ключа подписи выдается пользователям с указанием даты и времени его выдачи, сведений о действии сертификата ключа подписи (действует, действие приостановлено, сроки приостановления его действия, аннулирован, дата и время аннулирования сертификата ключа подписи) и сведений о реестре сертификатов ключей подписей. В случае выдачи сертификата ключа подписи в форме документа на бумажном носителе этот сертификат оформляется на бланке удостоверяющего центра и заверяется собственноручной подписью уполномоченного лица и печатью удостоверяющего центра. В случае выдачи сертификата ключа подписи и указанных дополнительных данных в форме электронного документа этот сертификат должен быть подписан электронной цифровой подписью уполномоченного лица удостоверяющего центра.

Статья 7. Срок и порядок хранения сертификата ключа подписи в удостоверяющем центре

1. Срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре определяется договором между удостоверяющим центром и владельцем сертификата ключа подписи. При этом обеспечивается доступ участников информационной системы в удостоверяющий центр для получения сертификата ключа подписи.

2. Срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре после аннулирования сертификата ключа подписи должен быть не менее установленного федеральным законом срока исковой давности для отношений, указанных в сертификате ключа подписи.

По истечении указанного срока хранения сертификат ключа подписи исключается из реестра сертификатов ключей подписей и переводится в режим архивного хранения. Срок архивного хранения составляет не менее чем пять лет. Порядок выдачи копий сертификатов ключей подписей в этот период устанавливается в соответствии с законодательством Российской Федерации.

3. Сертификат ключа подписи в форме документа на бумажном носителе хранится в порядке, установленном законодательством Российской Федерации об архивах и архивном деле.

Статья 8. Статус удостоверяющего центра

1. Удостоверяющим центром, выдающим сертификаты ключей подписей для использования в информационных системах общего пользования, должно быть юридическое лицо, выполняющее функции, предусмотренные настоящим Федеральным законом. При этом удостоверяющий центр должен обладать необходимыми материальными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед пользователями сертификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содержащихся в сертификатах ключей подписей.

Требования, предъявляемые к материальным и финансовым возможностям удостоверяющих центров, определяются Правительством Российской Федерации по представлению уполномоченного федерального органа исполнительной власти.

Статус удостоверяющего центра, обеспечивающего функционирование корпоративной информационной системы, определяется ее владельцем или соглашением участников этой системы.

2. Утратил силу. — Федеральный закон от 08.11.2007 N 258-ФЗ .

Статья 9. Деятельность удостоверяющего центра

1. Удостоверяющий центр:

изготавливает сертификаты ключей подписей;

создает ключи электронных цифровых подписей по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи;

приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует их;

ведет реестр сертификатов ключей подписей, обеспечивает его актуальность и возможность свободного доступа к нему участников информационных систем;

проверяет уникальность открытых ключей электронных цифровых подписей в реестре сертификатов ключей подписей и архиве удостоверяющего центра;

выдает сертификаты ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;

осуществляет по обращениям пользователей сертификатов ключей подписей подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей;

может предоставлять участникам информационных систем иные связанные с использованием электронных цифровых подписей услуги.

2. Изготовление сертификатов ключей подписей осуществляется на основании заявления участника информационной системы, которое содержит сведения, указанные в статье 6 настоящего Федерального закона и необходимые для идентификации владельца сертификата ключа подписи и передачи ему сообщений. Заявление подписывается собственноручно владельцем сертификата ключа подписи. Содержащиеся в заявлении сведения подтверждаются предъявлением соответствующих документов.

3. При изготовлении сертификатов ключей подписей удостоверяющим центром оформляются в форме документов на бумажных носителях два экземпляра сертификата ключа подписи, которые заверяются собственноручными подписями владельца сертификата ключа подписи и уполномоченного лица удостоверяющего центра, а также печатью удостоверяющего центра. Один экземпляр сертификата ключа подписи выдается владельцу сертификата ключа подписи, второй — остается в удостоверяющем центре.

4. Услуги по выдаче участникам информационных систем сертификатов ключей подписей, зарегистрированных удостоверяющим центром, одновременно с информацией об их действии в форме электронных документов оказываются безвозмездно.

Статья 10. Отношения между удостоверяющим центром и уполномоченным федеральным органом исполнительной власти

1. Удостоверяющий центр до начала использования электронной цифровой подписи уполномоченного лица удостоверяющего центра для заверения от имени удостоверяющего центра сертификатов ключей подписей обязан представить в уполномоченный федеральный орган исполнительной власти сертификат ключа подписи уполномоченного лица удостоверяющего центра в форме электронного документа, а также этот сертификат в форме документа на бумажном носителе с собственноручной подписью указанного уполномоченного лица, заверенный подписью руководителя и печатью удостоверяющего центра.

Читайте также:  Электронная подпись для Госуслуг - получить ЭЦП для Госуслуг для физических лиц цена под ключ в Москве

2. Уполномоченный федеральный орган исполнительной власти ведет единый государственный реестр сертификатов ключей подписей, которыми удостоверяющие центры, работающие с участниками информационных систем общего пользования, заверяют выдаваемые ими сертификаты ключей подписей, обеспечивает возможность свободного доступа к этому реестру и выдает сертификаты ключей подписей соответствующих уполномоченных лиц удостоверяющих центров.

3. Электронные цифровые подписи уполномоченных лиц удостоверяющих центров могут использоваться только после включения их в единый государственный реестр сертификатов ключей подписей. Использование этих электронных цифровых подписей для целей, не связанных с заверением сертификатов ключей подписей и сведений об их действии, не допускается.

4. Уполномоченный федеральный орган исполнительной власти:

осуществляет по обращениям физических лиц, организаций, федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления подтверждение подлинности электронных цифровых подписей уполномоченных лиц удостоверяющих центров в выданных ими сертификатах ключей подписей;

осуществляет в соответствии с положением об уполномоченном федеральном органе исполнительной власти иные полномочия по обеспечению действия настоящего Федерального закона.

Статья 11. Обязательства удостоверяющего центра по отношению к владельцу сертификата ключа подписи

Удостоверяющий центр при изготовлении сертификата ключа подписи принимает на себя следующие обязательства по отношению к владельцу сертификата ключа подписи:

вносить сертификат ключа подписи в реестр сертификатов ключей подписей;

обеспечивать выдачу сертификата ключа подписи обратившимся к нему участникам информационных систем;

приостанавливать действие сертификата ключа подписи по обращению его владельца;

уведомлять владельца сертификата ключа подписи о фактах, которые стали известны удостоверяющему центру и которые существенным образом могут сказаться на возможности дальнейшего использования сертификата ключа подписи;

иные установленные нормативными правовыми актами или соглашением сторон обязательства.

Статья 12. Обязательства владельца сертификата ключа подписи

1. Владелец сертификата ключа подписи обязан:

не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;

хранить в тайне закрытый ключ электронной цифровой подписи;

немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа электронной цифровой подписи нарушена.

2. При несоблюдении требований, изложенных в настоящей статье, возмещение причиненных вследствие этого убытков возлагается на владельца сертификата ключа подписи.

Статья 13. Приостановление действия сертификата ключа подписи

1. Действие сертификата ключа подписи может быть приостановлено удостоверяющим центром на основании указания лиц или органов, имеющих такое право в силу закона или договора, а в корпоративной информационной системе также в силу установленных для нее правил пользования.

2. Период от поступления в удостоверяющий центр указания о приостановлении действия сертификата ключа подписи до внесения соответствующей информации в реестр сертификатов ключей подписей должен устанавливаться в соответствии с общим для всех владельцев сертификатов ключей подписей правилом. По договоренности между удостоверяющим центром и владельцем сертификата ключа подписи этот период может быть сокращен.

3. Действие сертификата ключа подписи по указанию полномочного лица (органа) приостанавливается на исчисляемый в днях срок, если иное не установлено нормативными правовыми актами или договором. Удостоверяющий центр возобновляет действие сертификата ключа подписи по указанию полномочного лица (органа). В случае, если по истечении указанного срока не поступает указание о возобновлении действия сертификата ключа подписи, он подлежит аннулированию.

4. В соответствии с указанием полномочного лица (органа) о приостановлении действия сертификата ключа подписи удостоверяющий центр оповещает об этом пользователей сертификатов ключей подписей путем внесения в реестр сертификатов ключей подписей соответствующей информации с указанием даты, времени и срока приостановления действия сертификата ключа подписи, а также извещает об этом владельца сертификата ключа подписи и полномочное лицо (орган), от которого получено указание о приостановлении действия сертификата ключа подписи.

Статья 14. Аннулирование сертификата ключа подписи

1. Удостоверяющий центр, выдавший сертификат ключа подписи, обязан аннулировать его:

по истечении срока его действия;

при утрате юридической силы сертификата соответствующих средств электронной цифровой подписи, используемых в информационных системах общего пользования;

в случае, если удостоверяющему центру стало достоверно известно о прекращении действия документа, на основании которого оформлен сертификат ключа подписи;

по заявлению в письменной форме владельца сертификата ключа подписи;

в иных установленных нормативными правовыми актами или соглашением сторон случаях.

2. В случае аннулирования сертификата ключа подписи удостоверяющий центр оповещает об этом пользователей сертификатов ключей подписей путем внесения в реестр сертификатов ключей подписей соответствующей информации с указанием даты и времени аннулирования сертификата ключа подписи, за исключением случаев аннулирования сертификата ключа подписи по истечении срока его действия, а также извещает об этом владельца сертификата ключа подписи и полномочное лицо (орган), от которого получено указание об аннулировании сертификата ключа подписи.

Статья 15. Прекращение деятельности удостоверяющего центра

1. Деятельность удостоверяющего центра, выдающего сертификаты ключей подписей для использования в информационных системах общего пользования, может быть прекращена в порядке, установленном гражданским законодательством.

2. В случае прекращения деятельности удостоверяющего центра, указанного в пункте 1 настоящей статьи, сертификаты ключей подписей, выданные этим удостоверяющим центром, могут быть переданы другому удостоверяющему центру по согласованию с владельцами сертификатов ключей подписей.

Сертификаты ключей подписей, не переданные в другой удостоверяющий центр, аннулируются и передаются на хранение в соответствии со статьей 7 настоящего Федерального закона уполномоченному федеральному органу исполнительной власти.

3. Деятельность удостоверяющего центра, обеспечивающего функционирование корпоративной информационной системы, прекращается по решению владельца этой системы, а также по договоренности участников этой системы в связи с передачей обязательств данного удостоверяющего центра другому удостоверяющему центру или в связи с ликвидацией корпоративной информационной системы.

Статья 16. Использование электронной цифровой подписи в сфере государственного управления

1. Федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации, органы местного самоуправления, а также организации, участвующие в документообороте с указанными органами, используют для подписания своих электронных документов электронные цифровые подписи уполномоченных лиц указанных органов, организаций.

2. Сертификаты ключей подписей уполномоченных лиц федеральных органов государственной власти включаются в реестр сертификатов ключей подписей, который ведется уполномоченным федеральным органом исполнительной власти, и выдаются пользователям сертификатов ключей подписей из этого реестра в порядке, установленном настоящим Федеральным законом для удостоверяющих центров.

3. Порядок организации выдачи сертификатов ключей подписей уполномоченных лиц органов государственной власти субъектов Российской Федерации и уполномоченных лиц органов местного самоуправления устанавливается нормативными правовыми актами соответствующих органов.

Статья 17. Использование электронной цифровой подписи в корпоративной информационной системе

1. Корпоративная информационная система, предоставляющая участникам информационной системы общего пользования услуги удостоверяющего центра корпоративной информационной системы, должна соответствовать требованиям, установленным настоящим Федеральным законом для информационных систем общего пользования.

2. Порядок использования электронных цифровых подписей в корпоративной информационной системе устанавливается решением владельца корпоративной информационной системы или соглашением участников этой системы.

3. Содержание информации в сертификатах ключей подписей, порядок ведения реестра сертификатов ключей подписей, порядок хранения аннулированных сертификатов ключей подписей, случаи утраты указанными сертификатами юридической силы в корпоративной информационной системе регламентируются решением владельца этой системы или соглашением участников корпоративной информационной системы.

Статья 18. Признание иностранного сертификата ключа подписи

Иностранный сертификат ключа подписи, удостоверенный в соответствии с законодательством иностранного государства, в котором этот сертификат ключа подписи зарегистрирован, признается на территории Российской Федерации в случае выполнения установленных законодательством Российской Федерации процедур признания юридического значения иностранных документов.

Статья 19. Случаи замещения печатей

1. Содержание документа на бумажном носителе, заверенного печатью и преобразованного в электронный документ, в соответствии с нормативными правовыми актами или соглашением сторон может заверяться электронной цифровой подписью уполномоченного лица.

2. В случаях, установленных законами и иными нормативными правовыми актами Российской Федерации или соглашением сторон, электронная цифровая подпись в электронном документе, сертификат которой содержит необходимые при осуществлении данных отношений сведения о правомочиях его владельца, признается равнозначной собственноручной подписи лица в документе на бумажном носителе, заверенном печатью.

Статья 20. Приведение нормативных правовых актов в соответствие с настоящим Федеральным законом

1. Нормативные правовые акты Российской Федерации подлежат приведению в соответствие с настоящим Федеральным законом в течение трех месяцев со дня вступления в силу настоящего Федерального закона.

2. Учредительные документы удостоверяющих центров, выдающих сертификаты ключей подписей для использования в информационных системах общего пользования, подлежат приведению в соответствие с настоящим Федеральным законом в течение шести месяцев со дня вступления в силу настоящего Федерального закона.

Статья 21. Переходные положения

Удостоверяющие центры, создаваемые после вступления в силу настоящего Федерального закона до начала ведения уполномоченным федеральным органом исполнительной власти реестра сертификатов ключей подписей, должны отвечать требованиям настоящего Федерального закона, за исключением требования предварительно представлять сертификаты ключей подписей своих уполномоченных лиц уполномоченному федеральному органу исполнительной власти. Соответствующие сертификаты должны быть представлены указанному органу не позднее чем через три месяца со дня вступления в силу настоящего Федерального закона.

Президент
Российской Федерации
В.Путин

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector