Jaké informace obsahuje digitální podpis? Co je elektronický podpis, k čemu slouží, jeho druhy a použití

Jako všichni lidé, předplatitelé datové sítě nemusí si navzájem věřit nebo se chovat nečestně. Mohou falšovat zprávy jiných lidí, popírat jejich autorství nebo se vydávat za jinou osobu. Tyto problémy nabývají na aktuálnosti zejména v souvislosti s rozvojem elektronického obchodování a možností platit za služby přes internet. V mnoha komunikačních systémech proto musí být příjemce korespondence schopen ověřit pravost dokumentu a tvůrce elektronické zprávy musí být schopen prokázat své autorství příjemci nebo třetí osobě. Elektronické dokumenty proto musí mít ekvivalent běžného fyzického podpisu. V tomto případě musí mít podpis následující vlastnosti:

  1. podpis je reprodukován pouze jednou osobou a jeho pravost může být ověřeno mnoha;
  2. podpis je s touto zprávou nerozlučně spojen a nelze jej přenést do jiného dokumentu;
  3. Jakmile je dokument podepsán, nelze jej změnit;
  4. podpis nelze odmítnout, to znamená, že osoba, která dokument podepsala, nebude moci později tvrdit, že nepodepsala.

Asymetrické algoritmy k vytvoření lze použít šifrování digitální (elektronický) podpis(digitální podpis) – jedinečný číselný doplněk k přenášené informaci, umožňující ověřit její autorství. Elektronický digitální podpis(EDS) je posloupnost bitů pevné délky, která se vypočítává určitým způsobem pomocí obsahu podepsané informace a tajného klíče.

Při generování digitálního podpisu se speciálním způsobem zašifruje buď celá zpráva, nebo výsledek výpočtu hashovací funkce zprávy. Druhá metoda je obvykle výhodnější, protože podepsaná zpráva může mít různou velikost, někdy docela velkou, a hash kód má vždy konstantní, nepříliš velkou délku. Podívejme se blíže na obě možnosti generování elektronického podpisu.

Nejjednodušší metoda je založena, stejně jako u otevřeného šifrování, na použití dvojice propojených klíčů (veřejného a soukromého). Role soukromého a veřejného klíče se však mění – podpisový klíč se stane tajným a ověřovací klíč veřejný. Pokud je zároveň zachována vlastnost, že je prakticky nemožné najít soukromý klíč pomocí veřejného klíče, pak jako podpis může fungovat samotná zpráva zašifrovaná tajným klíčem. Zprávu tedy může podepsat pouze vlastník soukromého klíče, ale podpis může ověřit každý, kdo má jeho veřejný klíč.

Předpokládejme například, že uživatel A chce odeslat podepsanou zprávu uživateli B. Postup vytvoření a ověření podpisu se skládá z následujících kroků:

  1. Uživatel A zašifruje zprávu M svým soukromým klíčem R a obdrží zašifrovanou zprávu C.
  2. Zašifrovaná zpráva je odeslána uživateli B.
  3. Uživatel B dešifruje přijatou zprávu C pomocí veřejného klíče uživatele A. Pokud je zpráva dešifrována, pak je podepsána uživatelem A.

rýže. 9.2.


Rýže. 9.2.

Dokud uživatel A bezpečně uchovává svůj soukromý klíč, jsou jeho podpisy platné. Navíc je nemožné změnit zprávu bez přístupu k soukromému klíči účastníka A; Tím je zajištěna autenticita a integrita dat.

Fyzická reprezentace páru klíčů závisí na konkrétním systému, který podporuje použití digitálního podpisu. Nejčastěji se klíč zapisuje do souboru, který kromě samotného klíče může obsahovat například informace o uživateli - vlastníkovi klíče, dobu platnosti klíče, ale i určitou sadu údajů nezbytných pro provoz konkrétního systému (více informací viz " Elektronický digitální podpis"). Údaje o majiteli klíče umožňují implementovat další důležitou funkci digitálního podpisu - stanovení autorství, protože při kontrole podpisu je okamžitě jasné, kdo podepsal tu či onu zprávu. Softwarové produkty, které provádějí ověřování digitálního podpisu, jsou obvykle nakonfigurovány tak, aby se výsledek provedení objevil na obrazovce ve snadno čitelné podobě s uvedením uživatele, který podepsal, například takto:

"Podpis souboru order.doc je správný (

Na Obr. 9.2 ukazuje formační diagram tzv digitální podpis s obnovou dokumentů. Zdá se, že digitální podpisy s obnovou dokumentu obsahují podepisovaný dokument: v procesu ověřování podpisu se tělo dokumentu automaticky vypočítá. Pokud byla zpráva při dešifrování obnovena správně, podpis byl správný. Digitální podpis s obnovou dokumentů lze implementovat například pomocí jednoho z nejpopulárnějších algoritmů generování digitálního podpisu - RSA.

Při použití digitálního podpisu s obnovou dokumentu je celá zpráva podepsána, tedy zašifrována. V současnosti se to v praxi běžně nedělá. Šifrovací algoritmy s veřejným klíčem jsou poměrně pomalé, navíc potvrzení integrity zprávy vyžaduje hodně paměti. Kromě toho se téměř všechny používané algoritmy výpočtu digitálního podpisu používají k výpočtu zprávy předem stanovené standardní délky. Například v ruském algoritmu generování digitálního podpisu GOST R34.10-94 je tato velikost definována jako 32 bajtů. Proto se pro úsporu času a výpočetních zdrojů a také pro usnadnění ovládání obvykle používá asymetrický algoritmus spolu s nějakým druhem jednosměrné hašovací funkce. V tomto případě se nejprve pomocí hašovací funkce vypočítá hašovací kód ze zprávy libovolné délky správnou velikost a pro výpočet digitálního podpisu se zašifruje hash kód přijatý ze zprávy v předchozí fázi.

Jsou volány digitální podpisy vypočítané pomocí hash kódu dokumentu připojené digitální podpisy. Takové digitální podpisy představují určitý číselný kód, který musí být připojen k podepisovanému dokumentu. Samotná zpráva není šifrována a je přenášena jako čistý text spolu s digitálním podpisem odesílatele.

Pokud chce uživatel A odeslat uživateli B zprávu M, doplněnou o připojený digitální podpis, pak by postup pro vytvoření a ověření podpisu měl sestávat z následujících kroků:

  1. Uživatel A zašle uživateli B svůj veřejný klíč U prostřednictvím libovolného komunikačního kanálu, například e-mailem.
  2. Uživatel A pomocí nějaké spolehlivé hašovací funkce H vypočítá hašovací kód své zprávy h = H(M) .
  3. Uživatel A poté zašifruje hash kód zprávy h svým soukromým klíčem R a obdrží digitální podpis C.
  4. Původní zpráva M spolu s digitálním podpisem C jsou odeslány uživateli B.
  5. Uživatel B vypočítá hašovací kód h přijaté zprávy M a poté ověří digitální podpis C pomocí veřejného klíče uživatele A.

Tento protokol lze znázornit ve formě diagramu, jako v

Elektronický digitální podpis (EDS) je možná nejzajímavější aplikací kryptografie s veřejným klíčem. Základem elektronického digitálního podpisu je matematická transformace podepsaných dat pomocí osobního (tajného) klíče autora. Elektronický digitální podpis, stejně jako jakákoli jiná data, lze přenášet spolu s podepsanými, tedy daty, která jsou jím chráněna. To znamená, že například můžete napsat e-mail, podepsat ho tajným klíčem a přeposlat ho příteli prostřednictvím otevřené komunikace (přes internet). Digitální podpis má takové vlastnosti, že pokud se změní jen jeden bit informace (úmyslně nebo náhodně), podpis bude nespolehlivý (neplatný). Pokud je digitální podpis autentický, váš přítel si může být jistý: dopis není zkreslený a navíc jste jeho autorem vy, a ne někdo jiný.

Dne 10. ledna 2002 schválil prezident Ruské federace federální zákon „o elektronickém digitálním podpisu“. Přijetí zákona vytvořilo zákonné podmínky pro používání elektronických digitálních podpisů v elektronických dokumentech, za nichž je elektronický digitální podpis v elektronickém dokumentu uznáván za rovnocenný vlastnoručnímu podpisu v listinném dokumentu, a položilo základ pro vytvoření právně významné elektronické správy dokumentů.

Na konec papírového dopisu nebo dokumentu obvykle připojí svůj podpis exekutor nebo odpovědná osoba. Taková akce má dva účely. Jednak má příjemce možnost ověřit si pravost dopisu porovnáním podpisu se vzorem, který má. Za druhé, osobní podpis je právní zárukou autorství dokumentu. Poslední hledisko je důležité zejména při uzavírání různých typů obchodních transakcí, sepisování plných mocí, závazků atp. Stejné cíle sleduje také EDS (elektronický digitální podpis), pouze dokumenty (dopisy) a podpis samotný se v tomto případě považují za v elektronické podobě.

Sledované cíle

Nechť tedy existují dva uživatelé „A“ a „B“. Před jakými narušeními a akcemi útočníka by měl autentizační systém chránit?

Zamítnutí

„A“ tvrdí, že zprávu „B“ neposlal, ačkoli ve skutečnosti ano. K odstranění tohoto porušení se používá elektronický (nebo digitální) podpis.

Modifikace

"B" upravuje zprávu a tvrdí, že tuto (upravenou) zprávu mu poslal "A".

Falešný

"B" vygeneruje zprávu a tvrdí, že tuto (upravenou) zprávu mu poslal "A".

Aktivní odposlech

"B" zachycuje zprávy mezi "A" a "B" za účelem jejich skryté modifikace.

Digitální podpisy se používají k ochraně před úpravami, paděláním a maskováním.

kamufláž (imitace)

"B" odešle "B" zprávu jménem "A". V tomto případě slouží k ochraně i elektronický podpis.

Opakovat

"B" opakuje dříve vyslanou zprávu, kterou "A" odeslala dříve na "B". Navzdory tomu, že jsou přijímána všechna možná opatření na ochranu před přehráním, je to právě tato metoda, která stojí za většinou případů nezákonného výběru a plýtvání penězi v elektronických platebních systémech.

Podstata digitálního podpisu

Je dobře známo, že digitální podpis souborů nebo zpráv elektronické pošty se provádí pomocí kryptografických algoritmů, které používají asymetrické klíče: „tajný klíč“ se používá pro samotný podpis a „veřejný klíč“ se používá k ověření podpisu někoho jiného. Klíče jsou čísla o poměrně velké délce (od 512 do 4096 bitů), která spolu matematicky souvisí.

Digitální podpis zprávy (soubor, e-mail, síťové pakety) je posloupnost bitů pevné délky generovaná z textu zprávy pomocí tajného klíče jejího tvůrce. Správnost podpisu se ověřuje pomocí veřejného klíče (viz obrázek "Generování a ověřování digitálního podpisu"). Obvykle se spolu se zprávou podepisují některé její „podrobnosti“: datum a čas vytvoření zprávy, (případně) číslo verze zprávy, „životnost“ zprávy. Můžete si vzpomenout na další parametry zprávy „kritické pro aplikaci“. Digitální podpis je odeslán spolu se zprávou a obvykle se stává její nedílnou součástí. Příjemce zprávy musí mít kopii veřejného klíče odesílatele. Schémata distribuce veřejného klíče se mohou pohybovat od jednoduché výměny soukromých klíčů až po komplexní, vícevrstvou „infrastrukturu veřejného klíče“ (PKI). Pokud příjemce při kontrole digitálního podpisu zjistí jeho správnost, může si být jistý nejen neměnností a „relevantností“ zprávy, ale především tím, že zprávu skutečně „podepsal“ její autor nebo odesílatel. . Zpráva může nést několik podpisů, které slouží různým účelům. V tomto případě je každý následující podpis „překryt“ ve zprávě spolu se všemi předchozími podpisy. Například v některých systémech klient-banka platební příkaz podepsané „autorem“ (účetní, klient nebo jiná osoba oprávněná k provedení platby) a „odesílatelem“ (operátor, operátor nebo jiná osoba provádějící technickou práci převodu).

Certifikační autorita

Výše byla zmíněna slova „tajný klíč“ a „veřejný klíč“. odkud se vzali? Musí být generovány certifikační autoritou. Certifikační autorita je struktura (organizace), která spravuje certifikáty. Certifikát veřejného/soukromého klíče představuje následující sadu dat:

Název subjektu nebo objektu systému, který jej v systému jednoznačně identifikuje;

Veřejný/soukromý klíč subjektu nebo objektu systému;

Další atributy určené požadavky na používání certifikátu v systému;

Elektronický digitální podpis vydavatele (Certifikačního centra), osvědčující souhrn těchto údajů.

Tak například certifikát soukromého klíče obsahuje samotný soukromý klíč a další informace.

Pro každého registrovaného uživatele informačního systému vygeneruje certifikační centrum dva certifikáty - certifikát soukromého klíče a certifikát veřejného klíče. Navíc CA vydává první certifikát osobně pouze registrovanému uživateli (např. na disketě) a nikomu jinému - jedná se o „podpis“. Druhý certifikát je otevřený, CA jej publikuje ve veřejném úložišti, takže jej každý zájemce může bez větších potíží najít.

Generování a ověřování digitálního podpisu

Odesílatel informace pomocí tajného klíče a asymetrického algoritmu (algoritmus digitálního podpisu) předem zvoleného dohodou mezi účastníky zašifruje přenášené informace, prezentované v digitální formě, a tak obdrží digitální podpis dat. Dále odesílatel informace odešle nezašifrovanou informaci a digitální podpis získaný výše popsaným způsobem příjemci prostřednictvím otevřeného komunikačního kanálu.

Příjemce zprávy pomocí veřejného klíče (který je veřejně dostupný) a algoritmu digitálního podpisu zvoleného na základě dohody mezi účastníky odtajní digitální podpis. Dále porovná nezašifrované informace, které obdržel, a informace získané při dešifrování digitálního podpisu. Pokud digitální podpis nebyl zfalšován a odeslán otevřené informace, pak se tyto dvě informace musí zcela shodovat. Pokud je podpis padělaný, pak se přijaté jasné informace a informace získané během dešifrování budou dramaticky lišit.

Takový závěr lze zaručit pouze v případě, že kryptografický algoritmus zvolený pro digitální podpis je vysoce bezpečný, to znamená, že na základě znalosti přenášené zprávy a znalosti veřejného klíče není možné získat tajný klíč (tj. klíč používaný podepisovatelem) jakýmkoli způsobem.

V nejrozvinutějších zemích existuje praxe specifikovat algoritmus digitálního podpisu ve formě státních standardů. Takové normy existují také v Ruská Federace. V nich zvolený šifrovací algoritmus je výsledkem velké práce kryptografů z různých organizací.

Eliptické křivky

Algoritmus eliptické křivky je vylepšením schématu El Gamal, často používaného dříve pro práci s digitálními podpisy. Nová verze El Gamalova schématu využívá aparát eliptických křivek přes konečné pole p-prvků, které jsou definovány jako množina dvojic čísel (x, y) (z nichž každé leží v rozsahu od 0 do p-1) vyhovujících srovnání (čísla a a b jsou pevná a splňují některé další podmínka): y^2 = x^3 + ax + b mod p.

Nový zákon Ruské federace „O elektronickém digitálním podpisu“ je přesně založen na postupech generování a ověřování podpisu na základě matematického aparátu eliptických křivek. Již dříve byly potvrzeny vysoké kryptografické kvality, které zaručují, při zachování tajnosti soukromého podpisového klíče, nemožnost jeho padělání na několik desetiletí, a to i s ohledem na vývoj výpočetní techniky a odpovídajících matematických algoritmů.


Tajné a veřejné klíče

Elektronický digitální podpis může plnit své funkce pouze v případě, že podepisující osoba má nějaké informace, které jsou cizím osobám nepřístupné. Tato informace je podobná šifrovacímu klíči, a proto se nazývá „soukromý klíč elektronického digitálního podpisu“. Úkol udržet soukromý klíč v tajnosti je ze své podstaty podobný utajení šifrovacího klíče, protože znalost soukromého podpisového klíče odpovídá prázdnému listu papíru s podpisem vlastníka soukromého klíče, na který může útočník napsat libovolný text, který bude přiřazen vlastníkovi soukromého klíče. Vlastník podpisového klíče musí soukromý klíč udržet v tajnosti a okamžitě požádat o pozastavení certifikátu podpisového klíče, pokud existuje důvod se domnívat, že tajemství soukromého podpisového klíče bylo prozrazeno.

Jako každá šifra, klíč, i tajný klíč musí splňovat požadavky akceptované v kryptografii. Zejména by měla být vyloučena možnost výběru klíče. V moderní kryptografii se k výrobě klíčů používá speciální zařízení, které umožňuje vyrábět klíče, jejichž pravděpodobnost náhodného výběru je asi 10-70-10-80, to znamená, že výběr je prakticky vyloučen.

Každý „tajný klíč“ má svůj vlastní „veřejný klíč“, který používají osoby přijímající zprávy. Veřejný klíč, odpovídající specifickému tajnému klíči, je generován odesílatelem zprávy pomocí speciálního softwaru zabudovaného v nástrojích pro digitální podpis a je buď předem zaslán jiným předplatitelům sítě, nebo je zahrnut v podepsané zprávě, nebo je dostupný na nějakém serveru.

Uživatel, který používá veřejné klíče digitálního podpisu k ověření podpisů jiných účastníků sítě, musí být schopen jasně určit, který veřejný klíč patří kterému uživateli. V případě chyb v této fázi provozu digitálního podpisu může být nesprávně určen zdroj zprávy se všemi z toho vyplývajícími důsledky. Je důležité, aby byly doloženy informace o vlastnictví veřejného klíče konkrétnímu uživateli a tuto registraci musí provést speciálně určený odpovědný orgán.

Dokument osvědčující podpis se nazývá certifikát veřejného klíče EDS (podpisový certifikát). Potvrzuje, že veřejný digitální podpisový klíč patří vlastníkovi soukromého podpisového klíče. Takový dokument musí být vydán certifikační autoritou pro podpisy veřejného klíče.

Přítomnost takového dokumentu je důležitá při řešení sporů o vytvoření konkrétního dokumentu konkrétní osobou. Aby byla vyloučena možnost změn klíčových certifikátů uživateli při jejich přenosu komunikačními kanály, je certifikát ve formě elektronických dat podepsán digitálním podpisem certifikačního centra. Certifikační centrum tedy plní funkce elektronického notáře, musí potvrdit legitimitu podepsaného elektronického dokumentu. Proto musí takový notář, stejně jako běžný státní notář, vykonávat své funkce na základě licence vydané vládní agenturou.

Dobrý algoritmus digitálního podpisu

Algoritmus digitálního podpisu musí být především „silný“ z hlediska úrovně ochrany proti padělání podpisu. Ve srovnání se šifrováním informací, ve kterém „slabé“ algoritmy vedou ke čtení informací, „slabé“ algoritmy digitálního podpisu vedou k padělání podpisu. Padělání elektronického podpisu může být ve svých důsledcích ekvivalentní padělání vlastnoručního podpisu.

Takže, aby byl algoritmus digitálního podpisu dobrý, musí být silný. „Silné“ algoritmy samozřejmě zahrnují algoritmy přijaté jako státní standardy. Plně uspokojují různé požadavky, včetně požadavku poskytnout svou pomoc vysoká úroveň ochrana proti padělání podpisu.

První ruský standard digitálního podpisu byl schválen Státním standardem Ruska a uveden v platnost v roce 1994.

Při porovnání algoritmů digitálního podpisu v ruských a amerických standardech je možné zaznamenat jejich shodu, pokud jde o myšlenky, které jsou základem těchto algoritmů. To platí jak pro staré podpisové standardy, tak pro nové. Tuto okolnost lze považovat za nepřímé potvrzení vysoké speciální kvality vybraných algoritmů tuzemského digitálního podpisu a nemožnosti padělání podpisu v reálném čase.

Aby byl algoritmus digitálního podpisu dobrý, je také nutné, aby byl na něm pohodlně implementovatelný počítačová technologie. Vlastní podpisová procedura by měla trvat minimálně a nezdržovat zpracování dokumentů v elektronické správě dokumentů. Algoritmy přijaté jako státní standardy tento požadavek obecně splňují.

Digitální podpis znamená

Několik slov o technických prostředcích, které implementují digitální podpisy. Výše popsané složité matematické transformace (šifrování informací, jejich hašování, potvrzování pravosti digitálních podpisů, výroba klíčů digitálních podpisů) musí být provedeny v relativně krátkém čase a zpravidla jsou realizovány softwarem nebo hardwarem, tzv. nástroje pro digitální podpis.

Anti-imitace

Jak již bylo zmíněno výše, použití digitálního podpisu řeší problém imitace. Napodobením ochrany údajů v systémech zpracování se rozumí ochrana před vkládáním nepravdivých údajů. Téměř vždy v některých jeho fázích životní cyklus informace se objeví mimo zónu přímé kontroly nad nimi. K tomu dochází například při přenosu dat komunikačními kanály nebo při jejich ukládání na magnetická počítačová média, ke kterým téměř nikdy nelze zabránit fyzickému přístupu neoprávněných osob.

Není tak možné fyzicky zabránit neoprávněným změnám dat v naprosté většině reálných systémů pro jejich zpracování, přenos a ukládání. Proto je nesmírně důležité okamžitě odhalit samotnou skutečnost takových změn - pokud budou taková náhodná nebo úmyslná zkreslení včas odhalena, ztráty uživatelů systému budou minimální a budou omezeny pouze na náklady na „prázdný“ přenos nebo uložení falešných dat, která je samozřejmě ve všech reálných situacích neměřitelně menší než možná škoda z jejich použití. Cílem útočníka, který do systému vloží nepravdivé informace, je vydávat je za pravé, a to je možné pouze v případě, že samotná skutečnost takového uvalení není včas odhalena, takže pouhé zaznamenání této skutečnosti neguje veškeré snahy útočníka .

Kryptografické hašovací funkce

Kryptografické hašovací funkce se běžně používají ke generování výtahu zprávy při vytváření digitálního podpisu. Hashovací funkce mapují zprávu na hodnotu hash s pevnou velikostí, takže celá sada možných zpráv je distribuována rovnoměrně napříč sadou hodnot hash. Kryptografická hašovací funkce to však dělá tak, že je téměř nemožné přizpůsobit dokument dané hašovací hodnotě. Dnes bylo vynalezeno mnoho dobrých kryptografických hašovacích funkcí, jako je MD5 a SHA.

Použitá hashovací funkce musí být schopna převést zprávu libovolné délky na binární sekvenci pevné délky. Kromě toho vyžaduje následující vlastnosti:

Zpráva po použití hashovací funkce musí záviset na každém bitu původní zprávy a na pořadí, ve kterém se objevují;

Pomocí hashované verze zprávy neexistuje způsob, jak rekonstruovat samotnou zprávu.

Komplexní ochrana zpráv

Protože šifrování chrání zprávy před čtením a digitální podpisy před nahrazením, bylo by logické používat digitální podpisy a kombinované šifrování společně, aby byla zajištěna úplnější bezpečnost. Chcete-li to provést, musíte provést následující.

V přípravné fázi dva přátelé například vytvoří dva páry klíčů: tajný a veřejný klíč pro asymetrické šifrování a také tajný a veřejný klíč EDS. Vymění si veřejné klíče a pak jeden pošle druhému zprávu podepsanou jeho soukromým klíčem.

První přítel pak vygeneruje náhodný symetrický šifrovací klíč K, který použije k zašifrování e-mailu, který odesílá, a pouze tohoto.

Dále, aby bylo možné zprávu dešifrovat, zašifruje klíč K (a zaslání symetrického šifrovacího klíče v čistém textu není v žádném případě přijatelné) veřejným klíčem asymetrického šifrování svého přítele a přidá jej k zašifrovanému dopisu.

Druhý přítel poté, co obdržel zašifrovanou zprávu, dešifruje klíč K pomocí svého tajného asymetrického šifrovacího klíče, který pak dešifruje samotný dopis.

A nakonec zkontroluje svůj digitální podpis v tomto dopise pomocí přítelova veřejného klíče a ujistí se, že pochází přesně od jeho přítele a v nezměněné podobě.

Může se zdát nepohodlné vyrábět příliš mnoho klíčů. K vyřešení tohoto problému je k dispozici algoritmus Diffie-Hellman (pojmenovaný po svých autorech Diffie a Hellman), který umožňuje zejména použít stejný pár klíčů digitálního podpisu jak pro vlastní digitální podpis, tak pro symetrické šifrování.

XML a formát digitálního podpisu

XML, neboli eXtensible Markup Language, se nyní stává standardním způsobem přenosu informací na webu. Hlavním účelem XML je popsat strukturu a sémantiku dokumentu. V něm je popis vnější prezentace dokumentu oddělen od jeho struktury a obsahu. XML je flexibilní jazyk, který lze použít pro různé účely a může být propojen s mnoha systémy a databázemi. Tento formát má ale i problémy – souvisí s bezpečnostními problémy.

Pro plné využití XML je nutné zajistit ochranu informací před nedobrovolným či úmyslným zkreslením jak ze strany uživatelů informačních systémů, tak při přenosu komunikačními kanály. Ochrana by měla být založena na následujících funkcích:

Autentizace interagujících stran;

Potvrzení pravosti a integrity informací;

Kryptografický uzávěr přenášených dat.

Pro zajištění této ochrany informací je vhodné používat metody elektronického digitálního podpisu (EDS) a šifrování dat. Navíc digitální podpis zpravidla zajišťuje autentizaci, potvrzení pravosti a integrity a uzavření dat zajišťuje šifrování. Nás zajímá spíše digitální podpis XML dokumentů.

W3C v současné době vyvíjí specifikaci XML - Signature Syntax and Processing a další související dokumenty. Nyní má stav doporučení (http://www.w3.org/TR/xmldsig-core/). Tento dokument umožňuje podepsání celého XML dokumentu i jeho části. Další dokumenty týkající se podepisování XML jsou k dispozici na adrese: http://www.w3.org/Signature/.

Zabezpečení XML (Apache)

Zabezpečení XML (Phaos): http://phaos.com/products/category/xml.html

Závěr

Závěrem bych rád poznamenal, že dnes se vytvořily příznivé podmínky pro komplexní řešení problémů implementace a používání systémů založených na digitálním podpisu. Je důležité zdůraznit, že správně implementovaný algoritmus digitálního podpisu je silným prostředkem ochrany elektronických dokumentů před paděláním a při použití dalších kryptografických mechanismů před neoprávněným zničením těchto dokumentů.

Literatura

M. E. Smead, D. K. Brunsted. Standard šifrování dat: minulost a budoucnost. /Přel. z angličtiny/ M., Mir, TIIER. - 1988. - T.76. - N5.

B.V. Berezin, P.V. Doroshkevich. Digitální podpis založený na tradiční kryptografii//Information Protection, vydání 2., M.: MP "Irbis-II", 1992.

W. Diffie. Prvních deset let kryptografie s veřejným klíčem. /Přel. z angličtiny/ M., Mir, TIIER. - 1988. - T.76. - N5.


Digitální podpis

Elektronický digitální podpis (EDS) - podrobnosti o elektronickém dokumentu určeném k této ochraně elektronický dokument proti padělání získané v důsledku kryptografické transformace informací pomocí soukromého klíče elektronického digitálního podpisu a umožňující identifikovat vlastníka certifikátu podpisového klíče, jakož i prokázat absenci zkreslení informací v elektronickém dokumentu, a rovněž zajišťuje neodvratitelnost signatáře.

Obecné schéma

Schéma elektronického podpisu obvykle zahrnuje:

  • algoritmus pro generování párů uživatelských klíčů;
  • funkce výpočtu podpisu;
  • funkce ověřování podpisu.

Funkce výpočtu podpisu na základě dokumentu a tajného klíče uživatele vypočítá samotný podpis. V závislosti na algoritmu může být funkce výpočtu podpisu deterministická nebo pravděpodobnostní. Deterministické funkce vždy počítají stejný podpis ze stejných vstupních dat. Pravděpodobnostní funkce vnášejí do podpisu prvek náhodnosti, který zvyšuje kryptografickou sílu algoritmů digitálního podpisu. Pravděpodobnostní obvody však vyžadují spolehlivý zdroj náhodnosti (buď hardwarový generátor šumu nebo kryptograficky bezpečný generátor pseudonáhodných bitů), což komplikuje implementaci.
V současné době se deterministická schémata prakticky nepoužívají. I původně deterministické algoritmy nyní prošly úpravami, které je mění na pravděpodobnostní (např. podpisový algoritmus PKCS#1 přidal předtransformaci dat (OAEP), která zahrnuje mimo jiné i šum).

Funkce ověřování podpisu kontroluje, zda se daný podpis shoduje s daným dokumentem a veřejným klíčem uživatele. Veřejný klíč uživatele je veřejně dostupný, takže podpis na daném dokumentu může ověřit kdokoli.

Protože podepisované dokumenty mají proměnlivou (a poměrně velkou) délku, ve schématech digitálního podpisu se podpis často neumisťuje na samotný dokument, ale na jeho hash. K výpočtu hashe se používají kryptografické hašovací funkce, které zajistí, že změny v dokumentu budou detekovány při ověřování podpisu. Hashovací funkce nejsou součástí algoritmu digitálního podpisu, takže ve schématu lze použít jakoukoli spolehlivou hashovací funkci.

Algoritmy digitálního podpisu se dělí do dvou velkých tříd: konvenční digitální podpisy a digitální podpisy s obnovou dokumentů. K podepisovanému dokumentu musí být připojeny běžné digitální podpisy. Tato třída zahrnuje například algoritmy založené na eliptických křivkách (GOST R 34.10-2001, DSTU 4145-2002). Digitální podpisy s obnovou dokumentu obsahují podepisovaný dokument: během procesu ověřování podpisu se automaticky vypočítá tělo dokumentu. Tato třída obsahuje jeden z nejpopulárnějších algoritmů - autentizační kód zprávy, a to i přes podobnost řešených úloh (zajištění integrity dokumentu a nepopírání autorství). Algoritmy digitálního podpisu patří do třídy asymetrických algoritmů, zatímco kódy pravosti se počítají pomocí symetrických schémat.

Bezpečnostní

Digitální podpis poskytuje:

  • Identifikace zdroje dokumentu. V závislosti na podrobnostech definice dokumentu mohou být podepsána pole jako „autor“, „provedené změny“, „časové razítko“ atd.
  • Ochrana proti změnám dokumentů. Jakákoli náhodná nebo úmyslná změna dokumentu (nebo podpisu) změní hash, a proto zneplatní podpis.
  • Nemožnost vzdát se autorství. Protože správný podpis lze vytvořit pouze na základě znalosti soukromého klíče a zná jej pouze vlastník, nemůže vlastník svůj podpis na dokumentu odmítnout.
  • Dodávka pro podniky a obchodní organizace účetní závěrky vládním agenturám v elektronické podobě;
  • Organizace toku právně významných elektronických dokumentů.

Možné útoky na digitální podpisy jsou následující...

Padělání podpisu

Získat falešný podpis bez tajného klíče je téměř nemožný úkol i pro velmi slabé šifry a hashe.

Padělání dokumentu (kolize prvního druhu)

Útočník se může pokusit přiřadit dokument k danému podpisu tak, aby se s ním shodoval. Takový dokument však může být v naprosté většině případů pouze jeden. Důvod je tento:

  • Dokument je smysluplný text.
  • Text dokumentu je vypracován v předepsané formě.
  • Dokumenty jsou zřídka formátovány jako prostý textový soubor, nejčastěji ve formátu DOC nebo HTML.

Pokud falešná sada bajtů koliduje s hashem původního dokumentu, musí být splněny následující 3 podmínky:

  • Náhodná sada bajtů musí odpovídat formátu souboru se složitou strukturou.
  • To, co textový editor čte v náhodné sadě bajtů, by měl tvořit text formátovaný v předepsané formě.
  • Text musí být smysluplný, gramotný a relevantní k tématu dokumentu.

V mnoha sadách strukturovaných dat však můžete do některých polí služeb vložit libovolná data, aniž byste změnili vzhled dokumentu pro uživatele. To je přesně to, co útočníci využívají, když padělají dokumenty.

Pravděpodobnost takového incidentu je také zanedbatelná. Dá se předpokládat, že v praxi se to nemůže stát ani u nespolehlivých hashovacích funkcí, protože dokumenty jsou obvykle velké velikosti - kilobajtů.

Příjem dvou dokumentů se stejným podpisem (kolize druhého druhu)

Útok druhého typu je mnohem pravděpodobnější. V tomto případě si útočník vyrobí dva dokumenty se stejným podpisem a ve správnou chvíli jeden nahradí druhým. Při použití spolehlivé hashovací funkce musí být takový útok také výpočetně složitý. Tyto hrozby však mohou být realizovány kvůli nedostatkům ve specifických hashovacích a podpisových algoritmech nebo chybám v jejich implementaci. Zejména to může být použito k útoku na SSL certifikáty a hashovací algoritmus

Sociální útoky

Sociální útoky jsou zaměřeny na „slabý článek“ kryptosystému – osobu.

  • Útočník, který ukradne soukromý klíč, může jménem vlastníka klíče podepsat jakýkoli dokument.
  • Útočník může majitele přimět k podpisu dokumentu, například pomocí slepého podpisového protokolu.
  • Útočník může nahradit veřejný klíč vlastníka (viz správa klíčů) svým vlastním a vydávat se za něj.

Algoritmy digitálního podpisu

  • Americké standardy pro elektronický digitální podpis: ECDSA
  • Ruské standardy pro elektronický digitální podpis: GOST R 34.10-94 (v současné době neplatný), GOST R 34.10-2001
  • Ukrajinský standard pro elektronický digitální podpis: DSTU 4145-2002
  • standard RSA
  • Schnorrův okruh

Správa klíčů

Právní aspekty

V Rusku je právně významný certifikát elektronického podpisu vydáván certifikačním centrem. Právní podmínky pro používání elektronického digitálního podpisu v elektronických dokumentech upravuje FEDERÁLNÍ ZÁKON ZE DNE 1. 10. 2002 N 1-FZ „O ELEKTRONICKÉM DIGITÁLNÍM PODPISU“

Používání EDS v Rusku

Po zřízení elektronického podpisu při použití v elektronickém toku dokumentů mezi úvěrové organizace a úvěrovými kancelářemi se v roce 2005 začala aktivně rozvíjet infrastruktura elektronického finančního výkaznictví mezi finančními úřady a daňovými poplatníky. Začalo fungovat nařízení Ministerstva daní a daní Ruské federace ze dne 2. dubna 2002 N BG-3-32/169 „Postup pro podání daňového přiznání v elektronické podobě prostřednictvím telekomunikačních kanálů“. Postup pro podávání daňového přiznání elektronicky prostřednictvím telekomunikačních kanálů je stanoven obecné zásady organizování výměny informací při podávání daňových přiznání v elektronické podobě prostřednictvím telekomunikačních kanálů.

Zákon Ruské federace ze dne 10. ledna 2002 č. 1-FZ „O ELEKTRONICKÉM DIGITÁLNÍM PODPISU“ stanoví podmínky používání elektronického digitálního podpisu, vlastnosti jeho použití v oblastech veřejné správy a v podnikovém informačním systému. Díky elektronickému digitálnímu podpisu nyní zejména mnoho ruské společnosti provádějí své obchodní a obstaravatelské činnosti na internetu prostřednictvím „systémů elektronického obchodu“ a vyměňují si s protistranami potřebné dokumenty v elektronické podobě, podepsané elektronickým podpisem. To výrazně zjednodušuje a urychluje konkurenční obchodní postupy.

V Moskvě bylo v rámci implementace státního programu (City Target Program) „Elektronická Moskva“ vytvořeno Autorizované certifikační centrum OJSC „Elektronická Moskva“ (http://www.uc-em.ru), které řeší problémy koordinace práce a získávání investic při realizaci programů City Target.

Použití digitálního podpisu v jiných zemích

Systém elektronického podpisu je hojně využíván v Estonské republice, kde byl zaveden program průkazu totožnosti, který je poskytován 3/4 obyvatel země. Pomocí elektronického podpisu se v březnu 2007 konaly volby do místního parlamentu - Riigikogu. Elektronický podpis při hlasování použilo 400 tisíc lidí. Pomocí elektronického podpisu navíc můžete zaslat daňové přiznání, celní prohlášení, různé formuláře jak samosprávám, tak i vládních orgánů. Ve velkých městech můžete občanský průkaz využít k nákupu měsíčních autobusových jízdenek. To vše se děje prostřednictvím ústředního občanského portálu Eesti.ee. Estonský průkaz totožnosti je povinný pro všechny obyvatele starší 15 let, kteří dočasně nebo trvale pobývají v Estonsku.

Poznámky

Federální zákon č. 149 – federální zákon ze dne 27. července 2006 "O informacích, informačních technologiích a ochraně informací" - http://uc-em.ru/download/02.doc

Federální zákon č. 126 – federální zákon ze dne 7. července 2003 "O komunikaci" - http://uc-em.ru/download/03.doc

Nařízení vlády Ruské federace č. 319 ze dne 30. června 2004. "O schválení předpisů o Federální agentuře pro informační technologie" - http://uc-em.ru/download/05.doc

Nařízení moskevské vlády č. 495 - PP ze dne 19.6.2007. "O schválení předpisů o hlavním certifikačním středisku města Moskvy" - http://uc-em.ru/download/06.doc

Nařízení moskevské vlády č. 249 - PP ze dne 10.4.2007. "Po schválení postupu pro práci výkonných orgánů města Moskvy, vládních agentur a státních unitárních podniků města Moskvy s elektronickými dokumenty podepsanými elektronickým digitálním podpisem" - http://uc-em.ru/ stáhnout/07.doc

Nařízení moskevské vlády č. 997 - PP ze dne 19.12.2006. „O schválení postupu pro používání elektronických digitálních podpisů výkonnými orgány města Moskvy a vládními zákazníky při zadávání státní objednávky města Moskvy“ - http://uc-em.ru/download/08.doc

Vyhláška moskevské vlády č. 544 - PP "O schválení Předpisů o systému autorizovaných certifikačních středisek výkonných orgánů města Moskvy" - http://uc-em.ru/download/09.doc

Nařízení moskevské vlády č. 450 - PP ze dne 6. července 2004. „O dodatečných opatřeních k zajištění efektivního využívání rozpočtových prostředků při vytváření, zadávání a provádění příkazů městské správy a vytváření jednotného registru smluv a nabídek města Moskvy“ - http://uc-em.ru /stáhnout/10.doc

Nařízení moskevské vlády č. 299-PP ze dne 11. května 2004. „O schválení předpisů o postupu pro organizaci vydávání a rušení certifikátů klíčů elektronických digitálních podpisů oprávněných osob výkonných orgánů města Moskvy“ - http://uc-em.ru/download/11. doc

Nařízení moskevské vlády č. 1079-PP ze dne 30. prosince 2003. „O oprávněném orgánu v oblasti používání elektronických digitálních podpisů v informačních systémech výkonných orgánů města Moskvy“ - http://uc-em.ru/download/12.doc

O určení autorizovaných certifikačních středisek - http://uc-em.ru/download/14.doc

Odkazy

  • www.ECM-Journal.ru - Blogy a články. Jen o elektronické správě dokumentů

viz také

  • Pravidelný podpis
  • Rychlý digitální podpis

Nadace Wikimedia. 2010.

Podívejte se, co je „Digitální podpis“ v jiných slovnících:

    digitální podpis- CPD Data přidaná do bloku dat nebo kryptografická transformace bloku dat, která umožňuje příjemci dat ověřit původ a integritu bloku dat a poskytnout ochranu proti podvodům, například ze strany příjemce. ... ... Technická příručka překladatele

    digitální podpis- 3.25 digitální podpis: Kryptografická transformace, která, když je spojena s datovým prvkem, poskytuje služby pro ověření původu, integritu dat a nepopiratelnost signatáře. … … Slovník-příručka termínů normativní a technické dokumentace- číselná hodnota vypočítaná z textu zprávy pomocí tajného klíče odesílatele a ověřená veřejným klíčem odpovídajícím tajnému klíči odesílatele. Potvrzuje, že dokument pochází od osoby, jejíž digitální podpis... ... Vysvětlující slovník od informační společnost a nová ekonomika

    Styl tohoto článku je neencyklopedický nebo porušuje normy ruského jazyka. Článek by měl být opraven podle stylistických pravidel Wikipedie. Informace elektronického podpisu (ES) v elektronické podobě připojené k jiným informacím v elektronické... ... Wikipedii

    - (EDS, digitální podpis, elektronický podpis, anglicky digital signature), kryptografický nástroj, obdoba podpisu, která umožňuje potvrdit pravost elektronického dokumentu vytvořeného pomocí počítače (viz POČÍTAČ). EDS zastupuje ... ... Encyklopedický slovník, O. N. Němec, Yu. V. Nesterenko. Učebnice byla vytvořena v souladu s federálním státním vzdělávacím standardem v oblastech školení ` Informační bezpečnost` a `Matematika` (kvalifikace `bakalář`). V…

  • Ředitel informační služby č. 07/2017, Open Systems. „Director of Information Service“ (CIO.ru) – časopis pro manažery odpovědné za ideologii, strategii a implementaci informační podpora business, vedoucí IT oddělení podniků... eBook

Ahoj! Elektronická správa dokumentů po celém světě postupně nahrazuje papírovou. To je odpověď na otázku, proč je potřeba elektronický podpis.

V souladu s odstavcem 2 Čl. 434 Občanského zákoníku Ruské federace lze uzavřít písemnou dohodu výměnou elektronických dokumentů předávaných komunikačními kanály, které umožňují spolehlivě zjistit, že dokument pochází od smluvní strany.

Proto jsou ustanovení o elektronickém podpisu nedílnou součástí moderní legislativy.

Mnoho lidí stále používá pojem „elektronický digitální podpis“, i když to není tak úplně pravda. Federální zákon č. 1-FZ ze dne 10. ledna 2002 „o elektronickém digitálním podpisu“ pozbyl platnosti v roce 2013.

V současné době je v platnosti federální zákon ze dne 4. 6. 2011 č. 63-FZ „o elektronickém podpisu“ (dále jen zákon o ES).

Nějakou dobu existovalo přechodné období, kdy byly v platnosti oba zákony.

Rozdíl mezi pojmy „elektronický podpis“ a „elektronický digitální podpis“ není pouze v názvu. Jedná se o různé technické a metodologické přístupy k prostředkům identifikace jednotlivců v elektronickém prostředí.

Pojem a typy elektronického podpisu

Širším pojmem je „elektronický podpis“. Může se jednat o jakékoli označení, které osoba používá s úmyslem podepsat dokument.

Technická řešení mohou být velmi jednoduchá, například vložení naskenovaného vlastnoručního podpisu do elektronického dokumentu, nebo složitá, založená na kryptografických metodách ochrany informací před paděláním.

Elektronický digitální podpis je druh elektronického podpisu, který využívá kryptografické technologie zajišťující nejen identifikaci, ale i integritu zprávy.

Existují tři přístupy k regulaci elektronického podpisu:

  1. Regulace je vázána na konkrétní technologii, která je považována za dostatečně spolehlivou. V takových případech mluvíme konkrétně o elektronickém digitálním podpisu. Tento přístup byl v Rusku používán již dříve. Nyní se používá například v Německu a Itálii.
  2. Regulace je co nejvíce neutrální, pokud jde o technologie, které lze použít. Strany samy určují technologii použitou k vytvoření elektronického podpisu a míru její spolehlivosti. Tento přístup se používá v USA a Kanadě.
  3. Kombinace těchto dvou přístupů. V zásadě je povoleno použití různých technologií, ale je zaveden zvláštní privilegovaný typ elektronických podpisů, který splňuje určité požadavky. Tento přístup se nyní používá v Rusku.

Podle Čl. 2 zákona o elektronickém podpisu je elektronický podpis informace v elektronické podobě, která je připojena k jiné informaci v elektronické podobě (podepsaná informace) nebo je s takovou informací jinak spojena a která slouží k identifikaci osoby podepisující informaci.

Zákon rozlišuje tři typy elektronických podpisů:

  1. Jednoduchý elektronický podpis.
  2. Vylepšený nekvalifikovaný elektronický podpis.
  3. Vylepšený kvalifikovaný elektronický podpis.

Zvláště stojí za zmínku, že čl. 4 zákona o elektronickém podpisu zajišťuje právo používat elektronický podpis jakéhokoli druhu dle vlastního uvážení, s výjimkou případů, kdy zákon použití v určitých případech předepisuje. konkrétní typ podpisy.

Nyní si promluvme podrobněji o každém typu.

Jednoduchý elektronický podpis

Takový elektronický podpis je vytvořen pomocí kódů, hesel nebo jiných prostředků a potvrzuje skutečnost, že jej vytvořila určitá osoba.

Tento koncept zahrnuje:

  • pomocí přihlašovacího jména a hesla k zadání svého osobního účtu na webu;
  • použití jednorázových hesel zaslaných prostřednictvím SMS při provádění transakce;
  • pomocí e-mailové adresy jako identifikátoru.
  1. Je obsažen v samotném elektronickém dokumentu.
  2. Jednoduchý klíč pro elektronický podpis se používá v souladu s pravidly stanovenými provozovatelem informačního systému, v jehož rámci byl dokument vytvořen a odeslán. V tomto případě musí být v dokumentu uvedena osoba, která jej vytvořila a odeslala.

V dnešní době mnoho lidí nakupuje v internetových obchodech. Obvykle se pro zadání objednávky musíte zaregistrovat na jeho webových stránkách, což znamená vytvořit uživatelské jméno a heslo pro vstup do vašeho osobního účtu.

Právě přihlašovací jméno a heslo jsou klíčem k jednoduchému elektronickému podpisu. Při zadání objednávky je vygenerován elektronický dokument, ve kterém je v informačním systému internetového obchodu uvedena osoba, která objednávku vytvořila a odeslala prodávajícímu. Toto označení je jednoduchý elektronický podpis.

Upozorňujeme, že přihlašovací jméno a heslo není samotný elektronický podpis, ale klíče, pomocí kterých je podpis generován.

Je možné k uzavření smlouvy použít prostý elektronický podpis?

V souladu s částí 2 Čl. Elektronický dokument podepsaný prostým elektronickým podpisem se podle § 6 zákona o elektronickém podpisu uznává za rovnocenný papírovému dokumentu podepsanému vlastnoručním podpisem pouze v případě přímého označení zákona nebo dohody mezi účastníky elektronické interakce.

Legislativa zatím stanoví dva případy, kdy je dokument podepsaný prostým elektronickým podpisem z hlediska právní moci rovnocenný s listinným dokumentem podepsaným vlastnoručním podpisem:

  1. Při zasílání žádosti a dalších dokumentů nezbytných pro poskytování státních nebo komunálních služeb můžete použít jednoduchý elektronický podpis (část 3, článek 21.2 federálního zákona ze dne 27. července 2010 č. 210-FZ „O organizaci poskytování služeb státních a komunálních služeb“). Tento typ podpisu používáme na portálu Služby státu.
  2. Tento podpis může pojistník použít při zasílání informací pojistiteli v elektronické podobě, kdy dobrovolné pojištění(Část 2 článku 6.1 zákona Ruské federace ze dne 27. listopadu 1992 č. 4015-1 „O organizaci pojišťovnictví v Ruské federaci“).

O možnosti uzavírat smlouvy pomocí prostého elektronického podpisu legislativa mlčí. Lze jej tedy použít, pokud mezi stranami existuje dohoda.

To lze interpretovat nejen jako požadavek na povinné uzavření písemné smlouvy, která umožňuje další výměnu elektronických dokumentů podepsaných prostým elektronickým podpisem.

Hlavní věc je, že dohoda probíhá, je uznávána všemi účastníky elektronické interakce a je v souladu s občanským právem.

Pokud v reakci na nabídku (nabídněte uzavření smlouvy), zasláno v elektronické podobě pomocí jednoduchého elektronického podpisu, je zaslána akceptace (přijetí návrhu na uzavření smlouvy) i v elektronické podobě se stejným podpisem nebo způsobem stanoveným v nabídce, může to rovněž naznačovat, že bylo dosaženo dohody provedením konkludentních úkonů.

Obecně se to přibližně děje při objednávání zboží v internetovém obchodě - před registrací do svého osobního účtu jste obvykle vyzváni k zaškrtnutí políčka, že kupující souhlasí s nabídkou.

Hlavní nevýhodou takového elektronického podpisu je, že neumožňuje zjistit neměnnost elektronického dokumentu poté, co byl podepsán. Při jeho tvorbě se nepoužívají kryptografické technologie.

Při nákupu produktu v internetovém obchodě nedochází k propojení kombinace přihlašovacího hesla a elektronického dokumentu obsahujícího informace o objednávce pomocí kryptografické transformace informací. I když v daném příkladu to není zvlášť vyžadováno. Objednávkový formulář na webových stránkách obsahuje všechny podstatné podmínky smlouvy a riziko jejich změny ve zlé víře je nízké.

Vylepšený nekvalifikovaný elektronický podpis

Nekvalifikovaný elektronický podpis (NES) vzniká jako výsledek kryptografické transformace informace pomocí klíče elektronického podpisu.

Tento podpis umožňuje nejen identifikovat osobu, která dokument podepsala, ale také zjistit skutečnost, že po podpisu byly v tomto dokumentu provedeny změny.

Na rozdíl od prostého elektronického podpisu plní nekvalifikovaný kromě své identifikační funkce i ochrannou.

Zde jeho výhody končí.

Aby bylo možné uznat dokument podepsaný NEP jako rovnocenný papírovému dokumentu, je také nutné buď specifikovat zákon, nebo upravit tento bod v dohodě mezi stranami.

Technicky je však tento podpis „pokročilejší“, a proto je míra důvěry v elektronický dokument s ním podepsaný vyšší. Nekvalifikovaný podpis tedy může být použit v obchodním styku k uzavírání smluv o dodávkách, smluv, poskytování služeb apod.

Nejčastěji se NEP využívá v rámci uzavřeného informačního systému, který využívají protistrany.

V online bankovnictví se někdy používá nekvalifikovaný podpis. Certifikát klíče pro ověřování podpisu vydává banka, která sama plní funkce certifikační autority.

Pro zpracování transakcí není nutné zapojit certifikační autoritu třetí strany a funkce bezpečnostního podpisu umožňuje opravit dokument v určitém okamžiku a v případě potřeby sledovat neoprávněné změny.

Vylepšený kvalifikovaný elektronický podpis

Tento typ podpisu splňuje všechny vlastnosti nekvalifikovaného elektronického podpisu a vyznačuje se přítomností dalších:

  1. Klíč pro ověření podpisu je uveden v kvalifikovaném certifikátu, který vydává akreditovaná certifikační autorita.
  2. K vytvoření a ověření podpisu se používají nástroje, které mají potvrzení o shodě s požadavky, zřízen zákonem o elektronických podpisech - musí být certifikovány FSB Ruska.

Rozdíl mezi kvalifikovaným a nekvalifikovaným elektronickým podpisem je zřejmý.

Status elektronického dokumentu podepsaného kvalifikovaným elektronickým podpisem (CES) je mnohem vyšší - vzhledem k části 3 čl. 6 zákona o elektronickém podpisu se uznává za rovnocenný listinnému dokumentu podepsanému vlastnoručním podpisem a ověřenému pečetí, pokud zákon přímo nestanoví výlučně listinnou podobu dokumentu.

Domněnku platnosti CEP, která je zakotvena v zákoně o elektronickém významu, lze vyvrátit pouze u soudu. Předpoklad je platný, pokud jsou splněny 4 podmínky (článek 11 zákona ES):

  1. Kvalifikovaný certifikát vytváří a vydává akreditované certifikační centrum, jehož akreditace je platná ke dni vydání uvedeného certifikátu.
  2. Kvalifikovaný certifikát je platný v okamžiku podpisu elektronického dokumentu (pokud existuje spolehlivá informace o okamžiku podpisu elektronického dokumentu) nebo v den kontroly platnosti uvedeného certifikátu, pokud je okamžik podpisu elektronického dokumentu není určeno.
  3. Je pozitivní výsledek kontroly, že vlastník kvalifikovaného certifikátu patří ke kvalifikovanému elektronickému podpisu, kterým byl elektronický dokument podepsán, a je potvrzena absence změn provedených na tomto dokumentu po jeho podpisu.
  4. EPC se používá s výhradou omezení obsažených v kvalifikovaném certifikátu osoby podepisující elektronický dokument (pokud jsou taková omezení stanovena např. na maximální výši smlouvy nebo její povahu).

Možnost zájemců ověřit, že „veřejný“ klíč patří konkrétní osobě a spolehlivost technických prostředků použitých k vytvoření EPC, zajišťuje certifikační centrum. Vytváří spojení mezi identifikovaným podepisujícím dokumentem a specifickým „veřejným“ klíčem.

Aby se samotné certifikační centrum těšilo důvěře, je poskytována jeho povinná akreditace, což znamená potvrzení Ministerstva telekomunikací a hromadných komunikací Ruska o souladu centra s požadavky čl. 16 zákona o ES.

Seznam akreditovaných certifikačních center naleznete na webové stránky Ministerstva telekomunikací a masových komunikací Ruska.

Hlavním úkolem certifikačního centra je vytvoření certifikátu elektronického podpisu a jeho vydání žadateli. Pro zajištění vazby certifikátu na skutečnou osobu je certifikační centrum povinno zjistit identitu žadatele. Kvalifikovaný certifikát je tedy vydán při osobním dostavení se s identifikačními doklady.

Certifikát klíče pro ověřování elektronického podpisu je nejvíce důležitý dokument v celém systému vztahů ohledně používání elektronického podpisu. Platnost samotného CEP závisí na platnosti certifikátu.

Certifikát je papírový nebo elektronický dokument, který obsahuje údaje, které umožňují dospět k závěru, že elektronický podpis patří konkrétní osobě. Obsahuje veřejný klíč, který umožňuje dešifrovat elektronický dokument podepsaný soukromým klíčem odesílatele a ujistit se, že dokument podepsala osoba uvedená v certifikátu.

Certifikát umožňuje provést i opačný postup – zašifrovat pro zajištění důvěrnosti zprávu, kterou může otevřít a přečíst pouze vlastník soukromého klíče.

Vlastníkem certifikátu může být fyzická nebo právnická osoba.


Jak získat vylepšený kvalifikovaný elektronický podpis

Nejprve se musíte rozhodnout, proč potřebujete CEP. Existuje mnoho druhů certifikátů a jejich účel může být také různý. Jak bylo uvedeno výše, certifikát může obsahovat určitá omezení použití.

Kromě toho mohou mít certifikáty pro účast ve výběrových řízeních podle 44-FZ, pro práci s portálem Rosreestr nebo v GIS Bydlení a komunální služby jiné požadavky. O požadavcích na certifikát pro práci s konkrétním informačním systémem se většinou dozvíte u jejich zástupců.

Můžete také využít různé online služby pro výběr certifikátů, např. s tím.

Poté se pro vydání a přijetí elektronického podpisu můžete obrátit na specialistu z akreditovaného certifikačního centra, který na základě informací o informačním systému určí, jaký typ certifikátu potřebujete.

Postup pro získání certifikátu je přibližně následující:

  1. Podání žádosti o certifikát. V závislosti na certifikačním centru lze žádost podat různé způsoby: přes webové stránky, telefonicky, emailem nebo přijďte osobně.
  2. Sbírka požadovaný balíček dokumenty k získání certifikátu. Specialista certifikačního centra by vám měl říci, jaké dokumenty jsou vyžadovány.
  3. Platba za vydání certifikátu a osobní dostavení se v certifikačním centru se sadou potřebné dokumenty. Tam budou zkontrolovány dokumenty, pak budete muset podepsat smlouvu.
  4. Po splnění všech výše uvedených formálních postupů obdržíte bezpečné médium, které vypadá jako běžný flash disk, obsahující tajný klíč a certifikát, nebo později na svůj osobní účet na stránkách certifikačního centra obdržíte elektronický certifikát.

A musíme pamatovat na to, že certifikát má svou vlastní dobu platnosti, po které musí být prodloužen nebo znovu vystaven.

To je vše, doufám, že byl článek užitečný. Pokud ano, sdílejte to prosím dál v sociálních sítích a také se přihlásit k odběru

Pokud najdete chybu, vyberte část textu a stiskněte Ctrl+Enter.