چه اطلاعاتی در امضای دیجیتال موجود است؟ امضای الکترونیکی چیست، برای چیست، انواع و کاربرد آن

مثل همه مردم، مشترکین شبکه های دادهممکن است به یکدیگر اعتماد نکنند یا رفتار غیر صادقانه ای داشته باشند. آنها می توانند پیام های دیگران را جعل کنند، نویسنده بودن آنها را انکار کنند، یا جعل هویت شخص دیگری باشند. این مشکلات به ویژه در ارتباط با توسعه تجارت الکترونیک و امکان پرداخت هزینه خدمات از طریق اینترنت مطرح می شود. بنابراین، در بسیاری از سیستم های ارتباطی، گیرنده مکاتبات باید بتواند صحت سند را تأیید کند و ایجاد کننده پیام الکترونیکی باید بتواند نویسندگی خود را به گیرنده یا شخص ثالث ثابت کند. بنابراین اسناد الکترونیکی باید معادل یک امضای فیزیکی معمولی داشته باشند. در این مورد، امضا باید دارای ویژگی های زیر باشد:

  1. امضا فقط توسط یک نفر تکثیر می شود و صحت آن توسط بسیاری می تواند تأیید شود.
  2. امضا به طور جدانشدنی با این پیام مرتبط است و نمی تواند به سند دیگری منتقل شود.
  3. پس از امضای سند، نمی توان آن را تغییر داد.
  4. امتناع از امضا غیرممکن است ، یعنی شخصی که سند را امضا کرده است نمی تواند بعداً ادعا کند که امضا نکرده است.

الگوریتم های نامتقارنمی توان از رمزگذاری برای شکل گیری استفاده کرد امضای دیجیتال (الکترونیکی)(امضای دیجیتال) - یک عدد عددی منحصر به فرد به اطلاعات ارسال شده که به شما امکان می دهد تا نویسندگی آن را تأیید کنید. امضای دیجیتال الکترونیکی(EDS) دنباله ای از بیت ها با طول ثابت است که با استفاده از محتویات اطلاعات امضا شده و کلید مخفی به روش خاصی محاسبه می شود.

هنگام تولید یک امضای دیجیتال، یا کل پیام یا نتیجه محاسبه تابع هش پیام به روش خاصی رمزگذاری می شود. روش دوم معمولاً ترجیح داده می شود، زیرا پیام امضا شده می تواند اندازه متفاوتی داشته باشد، گاهی اوقات بسیار بزرگ، و کد هش همیشه دارای طول ثابت و نه خیلی زیاد است. بیایید نگاهی دقیق تر به هر دو گزینه برای تولید امضای الکترونیکی بیندازیم.

ساده ترین روش، مانند رمزگذاری باز، مبتنی بر استفاده از یک جفت کلید به هم پیوسته (عمومی و خصوصی) است. با این حال، نقش کلید خصوصی و عمومی تغییر می کند - کلید امضا مخفی می شود و کلید تأیید عمومی می شود. اگر در همان زمان خاصیت حفظ شود که یافتن کلید خصوصی با استفاده از کلید عمومی عملاً غیرممکن است، خود پیام، رمزگذاری شده با یک کلید مخفی، می تواند به عنوان یک امضا عمل کند. بنابراین، فقط صاحب کلید خصوصی می‌تواند پیامی را امضا کند، اما هر کسی که کلید عمومی آن را دارد می‌تواند امضا را تأیید کند.

به عنوان مثال، فرض کنید کاربر A می خواهد یک پیام امضا شده برای کاربر B ارسال کند. مراحل ایجاد و تأیید امضا شامل مراحل زیر است:

  1. کاربر A پیام M را با کلید خصوصی خود R رمزگذاری می کند و پیام رمزگذاری شده C را دریافت می کند.
  2. پیام رمزگذاری شده برای کاربر B ارسال می شود.
  3. کاربر B پیام دریافتی C را با استفاده از کلید عمومی کاربر A رمزگشایی می کند. اگر پیام رمزگشایی شده باشد، توسط کاربر A امضا می شود.

برنج. 9.2.


برنج. 9.2.

تا زمانی که کاربر A به طور ایمن کلید خصوصی خود را ذخیره می کند، امضاهای او معتبر هستند. علاوه بر این، تغییر پیام بدون دسترسی به کلید خصوصی مشترک الف غیرممکن است. این امر صحت و یکپارچگی داده ها را تضمین می کند.

نمایش فیزیکی یک جفت کلید به سیستم خاصی بستگی دارد که استفاده از امضای دیجیتال را پشتیبانی می کند. اغلب، کلید روی یک فایل نوشته می شود، که علاوه بر خود کلید، ممکن است حاوی اطلاعاتی در مورد کاربر - صاحب کلید، مدت اعتبار کلید، و همچنین مجموعه خاصی باشد. داده های لازم برای عملکرد یک سیستم خاص (برای اطلاعات بیشتر، به "امضای دیجیتال الکترونیکی" مراجعه کنید). داده های مربوط به صاحب کلید اجرای یکی دیگر از عملکردهای مهم امضای دیجیتال - ایجاد نویسندگی را امکان پذیر می کند، زیرا هنگام بررسی امضا بلافاصله مشخص می شود که چه کسی این یا آن پیام را امضا کرده است. معمولاً، محصولات نرم‌افزاری که تأیید امضای دیجیتال را انجام می‌دهند به گونه‌ای پیکربندی می‌شوند که نتیجه اجرا به شکلی خوانا بر روی صفحه نمایش داده می‌شود که کاربر امضاکننده را نشان می‌دهد، برای مثال، مانند زیر:

"امضای فایل order.doc صحیح است (

در شکل 9.2 نمودار تشکیل به اصطلاح را نشان می دهد امضای دیجیتال با بازیابی اسناد. به نظر می رسد امضاهای دیجیتال با بازیابی سند حاوی سند در حال امضا هستند: در فرآیند تأیید امضا، بدنه سند به طور خودکار محاسبه می شود. اگر پیام هنگام رمزگشایی به درستی بازیابی شد، پس امضا صحیح بود. امضای دیجیتالیبا بازیابی اسناد می توان به عنوان مثال با استفاده از یکی از محبوب ترین الگوریتم های تولید امضای دیجیتال - RSA پیاده سازی کرد.

هنگام استفاده از امضای دیجیتال با بازیابی سند، کل پیام امضا می شود، یعنی رمزگذاری شده است. در حال حاضر، این معمولا در عمل انجام نمی شود. الگوریتم های رمزگذاریبا یک کلید عمومی بسیار کند هستند، علاوه بر این، تایید یکپارچگی پیام به حافظه زیادی نیاز دارد. علاوه بر این، تقریباً همه الگوریتم‌های محاسبه امضای دیجیتال مورد استفاده برای محاسبه یک پیام با طول استاندارد از پیش تعیین‌شده استفاده می‌شوند. به عنوان مثال، در الگوریتم تولید امضای دیجیتال روسیه GOST R34.10-94، این اندازه به عنوان 32 بایت تعریف شده است. بنابراین، برای صرفه جویی در زمان و منابع محاسباتی و همچنین برای سهولت عملیات، معمولاً از یک الگوریتم نامتقارن همراه با نوعی تابع هش یک طرفه استفاده می شود. در این حالت، ابتدا با استفاده از یک تابع هش، یک کد هش از پیامی با طول دلخواه محاسبه می شود اندازه مناسبو سپس برای محاسبه امضای دیجیتال، کد هش دریافت شده از پیام در مرحله قبل رمزگذاری می شود.

امضاهای دیجیتال محاسبه شده با استفاده از کد هش سند نامیده می شوند امضای دیجیتال پیوست شده. چنین امضاهای دیجیتالی نشان دهنده یک کد عددی خاص است که باید به سند امضا شده پیوست شود. خود پیام رمزگذاری نشده است و به صورت متن واضح همراه با امضای دیجیتال فرستنده ارسال می شود.

اگر کاربر A بخواهد پیام M را به کاربر B بفرستد که با امضای دیجیتال پیوست شده تکمیل شده است، مراحل ایجاد و تأیید امضا باید شامل مراحل زیر باشد:

  1. کاربر A کلید عمومی U خود را از طریق هر کانال ارتباطی، به عنوان مثال، از طریق ایمیل به کاربر B می فرستد.
  2. کاربر A با استفاده از تابع هش قابل اعتماد H، کد هش پیام خود را محاسبه می کند h = H(M).
  3. سپس کاربر A کد هش پیام h را با کلید خصوصی خود R رمزگذاری می کند و یک امضای دیجیتال C دریافت می کند.
  4. پیام اصلی M به همراه امضای دیجیتال C برای کاربر B ارسال می شود.
  5. کاربر B کد هش h پیام دریافتی M را محاسبه می کند و سپس امضای دیجیتال C را با استفاده از کلید عمومی کاربر A تأیید می کند.

این پروتکل را می توان در قالب یک نمودار ترسیم کرد

امضای دیجیتال الکترونیکی (EDS) شاید جالب ترین کاربرد رمزنگاری کلید عمومی باشد. اساس امضای دیجیتال الکترونیکی، تبدیل ریاضی داده های امضا شده با استفاده از کلید شخصی (مخفی) نویسنده است. یک امضای دیجیتال الکترونیکی، مانند هر داده دیگری، می تواند همراه با امضا، یعنی داده های محافظت شده توسط آن، منتقل شود. به عنوان مثال، می توانید یک ایمیل بنویسید، آن را با یک کلید مخفی امضا کنید و آن را از طریق ارتباطات باز (از طریق اینترنت) برای یک دوست ارسال کنید. امضای دیجیتال دارای چنین ویژگی هایی است که اگر فقط یک بیت از اطلاعات (عمدا یا سهوا) تغییر کند، امضا غیر قابل اعتماد (نامعتبر) خواهد بود. اگر امضای دیجیتال معتبر است، دوست شما می تواند مطمئن باشد: نامه تحریف نشده است و علاوه بر این، نویسنده نامه شما هستید و نه شخص دیگری.

در 10 ژانویه 2002، رئیس جمهور فدراسیون روسیه قانون فدرال "در مورد امضای دیجیتال الکترونیکی" را تصویب کرد. با تصویب این قانون شرایط قانونی برای استفاده از امضای دیجیتال الکترونیکی در اسناد الکترونیکی فراهم شد که به موجب آن، امضای دیجیتال الکترونیکی در یک سند الکترونیکی معادل امضای دست‌نویس در یک سند کاغذی شناخته می‌شود و پایه و اساس ایجاد می‌شود. مدیریت اسناد الکترونیکی با اهمیت قانونی

معمولاً مجری یا مسئول در پایان نامه یا سند کاغذی امضای خود را می گذارد. چنین اقدامی دو هدف دارد. اولاً گیرنده این فرصت را دارد که با مقایسه امضا با نمونه ای که در اختیار دارد صحت نامه را تأیید کند. ثانیاً، امضای شخصی ضمانت قانونی تألیف سند است. آخرین جنبه به ویژه هنگام انعقاد انواع معاملات تجاری، تنظیم وکالتنامه، تعهدات و غیره اهمیت دارد. EDS (امضای دیجیتال الکترونیکی) نیز همین اهداف را دنبال می کند؛ تنها اسناد (نامه ها) و خود امضا در این مورد فرض می شود. در قالب الکترونیکی.

اهدافی را دنبال کرد

بنابراین، اجازه دهید دو کاربر "A" و "B" وجود داشته باشد. سیستم احراز هویت باید در برابر چه تخلفات و اقدامات مهاجم محافظت کند؟

امتناع

"الف" مدعی است که او پیام را برای "ب" نفرستاده است، اگرچه در واقع او این پیام را ارسال کرده است. برای رفع این تخلف از امضای الکترونیکی (یا دیجیتالی) استفاده می شود.

تغییر

«ب» پیام را اصلاح می کند و ادعا می کند که این پیام (تغییر شده) توسط «الف» برای او ارسال شده است.

جعلی

"ب" پیامی ایجاد می کند و ادعا می کند که این پیام (تغییر شده) توسط "الف" برای او ارسال شده است.

رهگیری فعال

«B» پیام‌های بین «الف» و «ب» را به منظور اصلاح مخفیانه آنها رهگیری می‌کند.

امضای دیجیتال برای محافظت در برابر تغییر، جعل و پنهان کردن استفاده می شود.

استتار (تقلید)

"B" یک پیام "B" از طرف "A" ارسال می کند. در این حالت از امضای الکترونیکی نیز برای حفاظت استفاده می شود.

تکرار

"B" پیام ارسال شده قبلی را که "A" قبلا برای "B" ارسال کرده بود، تکرار می کند. علیرغم این واقعیت که تمام اقدامات ممکن برای محافظت در برابر پخش مجدد انجام می شود، این روش است که اکثر موارد برداشت غیرقانونی و هدر رفت پول در سیستم های پرداخت الکترونیکی را به خود اختصاص می دهد.

ماهیت امضای دیجیتال

به خوبی شناخته شده است که امضای دیجیتال فایل ها یا پیام های پست الکترونیکی با استفاده از الگوریتم های رمزنگاری که از کلیدهای نامتقارن استفاده می کنند انجام می شود: یک "کلید مخفی" برای خود امضا استفاده می شود و یک "کلید عمومی" برای تأیید امضای شخص دیگری استفاده می شود. کلیدها اعدادی با طول نسبتاً بزرگ (از 512 تا 4096 بیت) هستند که از نظر ریاضی با یکدیگر مرتبط هستند.

امضای دیجیتال یک پیام (فایل، ایمیل، بسته های شبکه) دنباله ای از بیت های با طول ثابت است که از متن پیام با استفاده از کلید مخفی سازنده آن تولید می شود. صحت امضا با استفاده از کلید عمومی تأیید می شود (شکل "تولید و تأیید امضای دیجیتال" را ببینید). معمولاً همراه با پیام، برخی از "جزئیات" آن امضا می شود: تاریخ و زمان ایجاد پیام، (احتمالا) شماره نسخه پیام، "طول عمر" پیام. می‌توانید به پارامترهای پیام «بسیار حیاتی» فکر کنید. امضای دیجیتال همراه با پیام ارسال می شود و معمولاً جزء لاینفک آن می شود. گیرنده پیام باید یک کپی از کلید عمومی فرستنده داشته باشد. طرح‌های توزیع کلید عمومی می‌تواند از یک مبادله کلید خصوصی ساده تا یک "زیرساخت کلید عمومی" (PKI) پیچیده و چند لایه باشد. اگر هنگام بررسی یک امضای دیجیتال، گیرنده صحت آن را ثابت کند، می تواند نه تنها از تغییرناپذیری و "ارتباط" پیام مطمئن شود، بلکه مهمتر از همه، اینکه پیام در واقع توسط نویسنده یا فرستنده آن "امضا" شده است. . یک پیام می تواند چندین امضا داشته باشد که اهداف مختلفی را دنبال می کند. در این حالت، هر امضای بعدی به همراه تمام امضاهای قبلی بر روی پیام "سوپر" می شود. به عنوان مثال، در برخی از سیستم های مشتری-بانک دستور پرداختامضا شده توسط "نویسنده" (حسابدار، مشتری یا شخص دیگری که مجاز به پرداخت است) و "فرستنده" (اپراتور، اپراتور وظیفه یا شخص دیگری که کار فنی انتقال را انجام می دهد).

مرجع صدور گواهینامه

کلمات "کلید مخفی" و "کلید عمومی" در بالا ذکر شد. آنها از کجا آمده اند؟ آنها باید توسط یک مرجع صدور گواهینامه تولید شوند. مرجع صدور گواهی، ساختاری (سازمان) است که گواهی ها را مدیریت می کند. یک گواهی کلید عمومی/خصوصی مجموعه داده های زیر را نشان می دهد:

نام موضوع یا شیء سیستم که به طور منحصر به فرد آن را در سیستم مشخص می کند.

کلید عمومی/خصوصی موضوع یا شیء سیستم؛

ویژگی های اضافی تعیین شده توسط الزامات استفاده از گواهی در سیستم؛

امضای دیجیتال الکترونیکی ناشر (مرکز صدور گواهینامه) که مجموع این داده ها را تأیید می کند.

بنابراین، برای مثال، یک گواهی کلید خصوصی حاوی خود کلید خصوصی و اطلاعات اضافی است.

برای هر کاربر ثبت نام شده سیستم اطلاعاتی، مرکز صدور گواهینامه دو گواهی ایجاد می کند - یک گواهی کلید خصوصی و یک گواهی کلید عمومی. علاوه بر این، CA اولین گواهینامه را شخصاً فقط برای کاربر ثبت نام شده (به عنوان مثال، در فلاپی دیسک) و برای هیچ کس دیگری صادر می کند - این "امضا" است. گواهی دوم باز است؛ CA آن را در یک مخزن عمومی منتشر می کند تا هر کاربر علاقه مند بتواند بدون مشکل زیاد آن را پیدا کند.

تولید و تایید امضای دیجیتال

فرستنده اطلاعات با استفاده از یک کلید مخفی و یک الگوریتم نامتقارن (الگوریتم امضای دیجیتال) که از قبل با توافق بین مشترکین انتخاب شده است، اطلاعات ارسالی را که به صورت دیجیتال ارائه شده است رمزگذاری می کند و در نتیجه یک امضای دیجیتالی از داده ها را دریافت می کند. سپس، فرستنده اطلاعات، اطلاعات رمزگذاری نشده و امضای دیجیتالی را که به روشی که در بالا توضیح داده شد، از طریق یک کانال ارتباطی باز برای گیرنده ارسال می کند.

گیرنده پیام با استفاده از یک کلید عمومی (که به صورت عمومی در دسترس است) و یک الگوریتم امضای دیجیتال انتخاب شده با توافق بین مشترکین، امضای دیجیتال را از طبقه بندی خارج می کند. در مرحله بعد، اطلاعات رمزگذاری نشده ای را که دریافت کرده و اطلاعاتی را که هنگام رمزگشایی امضای دیجیتال به دست آورده است، مقایسه می کند. در صورتی که امضای دیجیتال جعل و ارسال نشده باشد باز کردن اطلاعات، پس این دو اطلاعات باید کاملاً منطبق باشند. اگر امضا جعلی باشد، اطلاعات واضح دریافت شده و اطلاعات به دست آمده در هنگام رمزگشایی به طور چشمگیری متفاوت خواهد بود.

چنین نتیجه‌گیری را تنها در صورتی می‌توان تضمین کرد که الگوریتم رمزنگاری انتخاب شده برای امضای دیجیتال از امنیت بالایی برخوردار باشد، یعنی بر اساس دانش پیام ارسالی و دانش کلید عمومی، بازیابی کلید مخفی غیرممکن باشد. کلید استفاده شده توسط امضاکننده) به هر وسیله.

در توسعه یافته ترین کشورها، روشی وجود دارد که الگوریتم امضای دیجیتال را در قالب استانداردهای دولتی مشخص می کند. چنین استانداردهایی نیز وجود دارد فدراسیون روسیه. الگوریتم رمزگذاری انتخاب شده در آنها نتیجه کار زیاد رمزنگاران سازمان های مختلف است.

منحنی های بیضوی

الگوریتم منحنی بیضوی بهبود طرح الگامال است که قبلاً برای کار با امضای دیجیتال استفاده می شد. نسخه جدیدی از طرح ال جمال از دستگاه منحنی های بیضوی استفاده می کند میدان محدوداز عناصر p، که به عنوان مجموعه ای از جفت اعداد (x، y) تعریف می شوند (که هر کدام در محدوده 0 تا p-1 قرار دارند) که مقایسه را برآورده می کند (اعداد a و b ثابت هستند و مقداری اضافی را برآورده می کنند. شرط): y^2 = x^3 + ax + b mod p.

قانون جدید فدراسیون روسیه "در مورد امضای دیجیتال الکترونیکی" دقیقاً مبتنی بر رویه های تولید و تأیید امضا بر اساس دستگاه ریاضی منحنی های بیضوی است. کیفیت بالای رمزنگاری قبلاً تأیید شده بود و در عین مخفی نگه داشتن کلید امضای خصوصی، عدم امکان جعل آن را برای چندین دهه، حتی با در نظر گرفتن توسعه فناوری رایانه و الگوریتم‌های ریاضی مربوطه، تضمین می‌کرد.


کلیدهای مخفی و عمومی

امضای دیجیتال الکترونیکی تنها در صورتی می تواند وظایف خود را انجام دهد که امضاکننده اطلاعاتی داشته باشد که برای افراد غریبه غیرقابل دسترسی باشد. این اطلاعات شبیه به یک کلید رمزگذاری است و به همین دلیل "کلید خصوصی امضای دیجیتال الکترونیکی" نامیده می شود. وظیفه مخفی نگه داشتن یک کلید خصوصی ذاتاً شبیه به مخفی نگه داشتن کلید رمزگذاری است، زیرا دانش کلید امضای خصوصی مربوط به یک صفحه کاغذ خالی با امضای صاحب کلید خصوصی است که مهاجم می تواند هر چیزی را روی آن بنویسد. متنی که به صاحب کلید خصوصی نسبت داده می شود. صاحب کلید امضا باید کلید خصوصی را مخفی نگه دارد و در صورتی که دلیلی وجود داشته باشد که راز کلید امضای خصوصی به خطر افتاده است، فوراً درخواست تعلیق گواهی کلید امضاء کند.

مانند هر رمز، کلید، کلید مخفی باید الزامات پذیرفته شده در رمزنگاری را برآورده کند. به ویژه، امکان انتخاب کلید باید کنار گذاشته شود. در رمزنگاری مدرن برای تولید کلید از تجهیزات خاصی استفاده می شود که امکان تولید کلیدهایی را فراهم می کند که احتمال انتخاب تصادفی آنها حدود 10-70-10-80 است یعنی انتخاب عملاً منتفی است.

هر "کلید مخفی" "کلید عمومی" خود را دارد که توسط افراد دریافت کننده پیام ها استفاده می شود. کلید عمومیمتناظر با یک کلید مخفی خاص، توسط فرستنده پیام با استفاده از نرم افزار ویژه تعبیه شده در ابزارهای امضای دیجیتال تولید می شود و یا از قبل برای سایر مشترکین شبکه ارسال می شود، یا در یک پیام امضا شده قرار می گیرد، یا در برخی از سرورها موجود است.

کاربری که از کلیدهای عمومی امضای دیجیتال برای تأیید امضای سایر مشترکین شبکه استفاده می کند، باید بتواند به وضوح مشخص کند که کدام کلید عمومی متعلق به کدام کاربر است. در صورت بروز خطا در این مرحله از عملیات امضای دیجیتال، ممکن است منبع پیام به اشتباه با تمام عواقب ناشی از آن تعیین شود. مهم است که اطلاعات مربوط به مالکیت یک کلید عمومی برای یک کاربر خاص مستند باشد و این ثبت باید توسط یک مقام مسئول مشخص شده انجام شود.

سندی که امضا را تأیید می کند، گواهی کلید عمومی EDS (گواهی امضا) نامیده می شود. تأیید می کند که کلید امضای دیجیتال عمومی متعلق به صاحب کلید امضای خصوصی است. چنین سندی باید توسط یک مرجع صدور گواهی امضای کلید عمومی صادر شود.

وجود چنین سندی هنگام حل و فصل اختلافات در مورد ایجاد یک سند خاص توسط یک شخص خاص مهم است. به منظور حذف امکان تغییر گواهینامه های کلیدی توسط کاربران هنگام انتقال آنها از طریق کانال های ارتباطی، گواهی در قالب داده های الکترونیکی با امضای دیجیتال مرکز صدور گواهینامه امضا می شود. بنابراین، مرکز صدور گواهینامه وظایف یک دفتر اسناد رسمی الکترونیکی را انجام می دهد؛ باید مشروعیت سند الکترونیکی امضا شده را تأیید کند. بنابراین چنین سردفتری مانند سردفتر عادی دولتی باید وظایف خود را بر اساس پروانه صادره از سازمان دولتی انجام دهد.

الگوریتم امضای دیجیتال خوب

اول از همه، الگوریتم امضای دیجیتال باید از نظر سطح محافظت در برابر جعل امضا "قوی" باشد. در مقایسه با رمزگذاری اطلاعات، که در آن الگوریتم‌های ضعیف منجر به خواندن اطلاعات می‌شوند، الگوریتم‌های امضای دیجیتال ضعیف منجر به جعل امضا می‌شوند. جعل یک امضای الکترونیکی ممکن است در عواقب آن معادل جعل امضای دست‌نویس باشد.

بنابراین، برای اینکه یک الگوریتم امضای دیجیتال خوب باشد، باید قوی باشد. البته الگوریتم‌های «قوی» شامل الگوریتم‌هایی هستند که به عنوان استانداردهای دولتی پذیرفته شده‌اند. آنها به طور کامل نیازهای مختلفی را برآورده می کنند، از جمله نیاز به کمک آنها سطح بالامحافظت در برابر جعل امضا

اولین استاندارد امضای دیجیتال روسیه توسط استاندارد دولتی روسیه تایید شد و در سال 1994 به اجرا درآمد.

با مقایسه الگوریتم‌های امضای دیجیتال در استانداردهای روسیه و ایالات متحده، می‌توان به همزمانی آنها از نظر ایده‌های زیربنایی این الگوریتم‌ها اشاره کرد. این هم برای استانداردهای امضای قدیمی و هم برای استانداردهای جدید صدق می کند. این شرایط را می توان به عنوان تأیید غیرمستقیم کیفیت بالای الگوریتم های امضای دیجیتال داخلی انتخاب شده و عدم امکان جعل امضا در زمان واقعی در نظر گرفت.

برای اینکه الگوریتم امضای دیجیتال خوب باشد، همچنین لازم است که به راحتی قابل اجرا باشد فناوری رایانه. فرآیند امضا باید حداقل زمان را ببرد و پردازش اسناد در مدیریت اسناد الکترونیکی را به تأخیر اندازد. الگوریتم هایی که به عنوان استانداردهای دولتی پذیرفته شده اند، عموماً این نیاز را برآورده می کنند.

ابزارهای EDS

چند کلمه در مورد ابزارهای فنی که امضای دیجیتال را پیاده سازی می کنند. تحولات پیچیده ریاضی که در بالا مورد بحث قرار گرفت (رمزگذاری اطلاعات، هش کردن آنها، تأیید صحت امضای دیجیتال، تولید کلیدهای امضای دیجیتال) باید در مدت زمان نسبتاً کوتاهی انجام شوند و معمولاً توسط نرم افزار یا سخت افزار پیاده سازی می شوند. ابزار امضای دیجیتال

ضد تقلید

همانطور که در بالا ذکر شد، استفاده از امضای دیجیتال مشکل تقلید را حل می کند. تقلید حفاظت از داده ها در سیستم های پردازش به معنای محافظت در برابر تحمیل داده های نادرست است. تقریباً همیشه در برخی از مراحل آن چرخه زندگیاطلاعات خارج از محدوده کنترل مستقیم روی آن ظاهر می شود. این اتفاق می افتد، به عنوان مثال، هنگام انتقال داده ها از طریق کانال های ارتباطی یا هنگام ذخیره آن ها در رسانه های مغناطیسی رایانه، که تقریباً هرگز نمی توان از دسترسی فیزیکی افراد غیرمجاز به آن جلوگیری کرد.

بنابراین، امکان جلوگیری فیزیکی از تغییرات غیرمجاز داده ها در اکثریت قریب به اتفاق سیستم های واقعی برای پردازش، انتقال و ذخیره سازی آنها وجود ندارد. بنابراین، تشخیص سریع واقعیت چنین تغییراتی بسیار مهم است - اگر چنین تحریفات تصادفی یا عمدی به موقع شناسایی شوند، ضررهای کاربران سیستم حداقل خواهد بود و فقط به هزینه انتقال "خالی" یا ذخیره سازی نادرست محدود می شود. داده هایی که البته در همه موقعیت های واقعی به میزان قابل توجهی کمتر از آسیب احتمالی استفاده از آنهاست. هدف مهاجمی که اطلاعات نادرست را به سیستم تحمیل می کند، انتقال آن به عنوان واقعی است و این تنها در صورتی امکان پذیر است که حقیقت چنین تحمیلی به موقع تشخیص داده نشود، بنابراین ثبت این واقعیت به سادگی تمام تلاش های مهاجم را نفی می کند. .

توابع هش رمزنگاری

توابع هش رمزنگاری معمولاً برای ایجاد خلاصه پیام هنگام ایجاد یک امضای دیجیتال استفاده می شود. توابع هش یک پیام را به یک مقدار هش با اندازه ثابت نگاشت می کنند به طوری که کل مجموعه پیام های ممکن به طور مساوی در بین مجموعه مقادیر هش توزیع شود. با این حال، تابع هش رمزنگاری این کار را به گونه‌ای انجام می‌دهد که تطبیق سند با یک مقدار هش داده شده تقریبا غیرممکن است. بسیاری از توابع هش رمزنگاری خوب امروزه اختراع شده اند، مانند MD5 و SHA.

تابع هش مورد استفاده باید بتواند پیامی با هر طولی را به یک دنباله باینری با طول ثابت تبدیل کند. علاوه بر این، به ویژگی های زیر نیاز دارد:

پیام پس از اعمال تابع هش باید به هر بیت از پیام اصلی و ترتیب ظاهر شدن آنها بستگی داشته باشد.

با استفاده از نسخه هش شده یک پیام، راهی برای بازسازی خود پیام وجود ندارد.

حفاظت جامع پیام

از آنجایی که رمزگذاری پیام‌ها را از خواندن محافظت می‌کند و امضای دیجیتال را از جایگزینی محافظت می‌کند، منطقی است که از امضای دیجیتال و رمزگذاری ترکیبی برای اطمینان از امنیت کامل‌تر استفاده شود. برای انجام این کار باید موارد زیر را انجام دهید.

به عنوان مثال، در مرحله آماده سازی، دو دوست، دو جفت کلید ایجاد می کنند: یک کلید مخفی و عمومی برای رمزگذاری نامتقارن، و همچنین یک کلید مخفی و عمومی EDS. آنها کلیدهای عمومی را رد و بدل می کنند و سپس یکی پیامی را که با کلید خصوصی او امضا شده است می فرستد.

سپس اولین دوست یک کلید رمزگذاری متقارن تصادفی K تولید می کند که از آن برای رمزگذاری ایمیلی که ارسال می کند و فقط آن یکی استفاده می کند.

در مرحله بعد، برای اینکه پیام رمزگشایی شود، کلید K را (و ارسال یک کلید رمزگذاری متقارن در متن واضح به هیچ وجه قابل قبول نیست) با کلید عمومی رمزگذاری نامتقارن دوستش رمزگذاری کرده و به حرف رمزگذاری شده اضافه می کند.

دوست دوم، با دریافت پیام رمزگذاری شده، کلید K را با کلید رمزگذاری نامتقارن مخفی خود رمزگشایی می کند و سپس خود نامه را رمزگشایی می کند.

و در نهایت امضای دیجیتال خود را در این نامه با استفاده از کلید عمومی دوست بررسی می کند و مطمئن می شود که دقیقاً از طرف دوستش و به صورت بدون تغییر آمده است.

ممکن است به نظر ناخوشایند باشد که مجبور شوید کلیدهای زیادی بسازید. برای حل این مشکل، الگوریتم Diffie-Hellman ارائه شده است (به نام نویسندگان آن Diffie و Hellman) که به ویژه اجازه می دهد تا از یک جفت کلید امضای دیجیتال هم برای خود امضای دیجیتال و هم برای رمزگذاری متقارن استفاده کنید.

فرمت XML و امضای دیجیتال

XML یا زبان نشانه گذاری توسعه پذیر، اکنون به روش استاندارد انتقال اطلاعات در وب تبدیل شده است. هدف اصلی XML توصیف ساختار و معنای یک سند است. در آن، شرح ارائه خارجی سند از ساختار و محتوای آن جدا شده است. XML یک زبان منعطف است که می تواند برای اهداف مختلف استفاده شود و می تواند با بسیاری از سیستم ها و پایگاه های داده ارتباط برقرار کند. اما این قالب نیز مشکلاتی دارد - آنها به مسائل امنیتی مربوط می شوند.

برای استفاده کامل از XML، لازم است از حفاظت اطلاعات در برابر تحریفات غیر ارادی یا عمدی هم از جانب کاربران سیستم های اطلاعاتی و هم هنگام انتقال از طریق کانال های ارتباطی اطمینان حاصل شود. حفاظت باید بر اساس عملکردهای زیر باشد:

احراز هویت احزاب در حال تعامل؛

تأیید صحت و صحت اطلاعات؛

بسته شدن رمزنگاری داده های ارسال شده

برای اطمینان از این حفاظت اطلاعات، استفاده از امضای دیجیتال الکترونیکی (EDS) و روش های رمزگذاری داده ها توصیه می شود. علاوه بر این، به عنوان یک قاعده، امضای دیجیتال احراز هویت، تأیید صحت و یکپارچگی را فراهم می کند و بسته شدن داده ها رمزگذاری را فراهم می کند. ما بیشتر به امضای دیجیتال اسناد XML علاقه مندیم.

W3C در حال حاضر در حال توسعه XML - Signature Syntax and Processing مشخصات و سایر اسناد مرتبط است. اکنون وضعیت پیشنهادی دارد (http://www.w3.org/TR/xmldsig-core/). این سند امکان امضای کل سند XML و بخشی از آن را فراهم می کند. سایر اسناد مربوط به امضای XML در: http://www.w3.org/Signature/ موجود است.

امنیت XML (Apache)

امنیت XML (Phaos): http://phaos.com/products/category/xml.html

نتیجه

در خاتمه، مایلم متذکر شوم که امروزه شرایط مساعدی برای یک راه حل جامع برای مشکلات پیاده سازی و استفاده از سیستم های مبتنی بر امضای دیجیتال ایجاد شده است. تأکید بر این نکته مهم است که یک الگوریتم امضای دیجیتال به درستی پیاده‌سازی شده، ابزاری قدرتمند برای محافظت از اسناد الکترونیکی در برابر جعل و در صورت استفاده از مکانیسم‌های رمزنگاری اضافی، از تخریب غیرمجاز این اسناد است.

ادبیات

M. E. Smead، D. K. Brunsted. استاندارد رمزگذاری داده ها: گذشته و آینده /ترانس. از انگلیسی/ M., Mir, TIIER. - 1988. - T.76. - N5.

B.V. Berezin، P.V. Doroshkevich. امضای دیجیتال بر اساس رمزنگاری سنتی//حفاظت اطلاعات، شماره 2.، م.: MP "Irbis-II"، 1992.

دبلیو دیفی. ده سال اول رمزنگاری کلید عمومی /ترانس. از انگلیسی/ M., Mir, TIIER. - 1988. - T.76. - N5.


امضای دیجیتالی

امضای دیجیتال الکترونیکی (EDS) - جزئیات یک سند الکترونیکی که برای محافظت از آن در نظر گرفته شده است سند الکترونیکیدر برابر جعل، به دست آمده در نتیجه تبدیل رمزنگاری اطلاعات با استفاده از کلید خصوصی یک امضای دیجیتال الکترونیکی و امکان شناسایی صاحب گواهینامه کلید امضا، و همچنین ایجاد عدم تحریف اطلاعات در سند الکترونیکی، و همچنین عدم انکار امضاکننده را تضمین می کند.

طرح کلی

یک طرح امضای الکترونیکی معمولاً شامل موارد زیر است:

  • الگوریتم برای تولید جفت کلید کاربر.
  • تابع محاسبه امضا.
  • عملکرد تأیید امضا

عملکرد محاسبه امضا بر اساس سند و کلید مخفی کاربر، خود امضا را محاسبه می کند. بسته به الگوریتم، تابع محاسبه امضا می تواند قطعی یا احتمالی باشد. توابع قطعی همیشه یک امضای یکسان را از همان داده ورودی محاسبه می کنند. توابع احتمالی یک عنصر تصادفی را به امضا وارد می کنند که قدرت رمزنگاری الگوریتم های امضای دیجیتال را افزایش می دهد. با این حال، مدارهای احتمالی به یک منبع تصادفی قابل اعتماد (اعم از یک مولد نویز سخت افزاری یا یک مولد بیت تصادفی شبه رمزنگاری امن) نیاز دارند که اجرای آن را پیچیده می کند.
در حال حاضر، طرح های قطعی عملا استفاده نمی شود. حتی الگوریتم‌های قطعی اولیه هم اکنون دستخوش تغییراتی شده‌اند که آنها را به الگوریتم‌های احتمالی تبدیل می‌کند (به عنوان مثال، الگوریتم امضای PKCS#1، پیش‌تغییر داده‌ها (OAEP) را اضافه کرده است، که شامل نویز نیز می‌شود).

تابع تأیید امضا بررسی می کند که آیا امضای داده شده با سند داده شده و کلید عمومی کاربر مطابقت دارد یا خیر. کلید عمومی کاربر به صورت عمومی در دسترس است، بنابراین هر کسی می تواند امضای یک سند معین را تأیید کند.

از آنجایی که اسناد امضا شده دارای طول متغیر (و کاملاً بزرگ) هستند، در طرح‌های امضای دیجیتال، امضا اغلب نه بر روی خود سند، بلکه روی هش آن قرار می‌گیرد. توابع هش رمزنگاری برای محاسبه هش استفاده می‌شود، که تضمین می‌کند که تغییرات سند هنگام تأیید امضا شناسایی می‌شوند. توابع هش بخشی از الگوریتم امضای دیجیتال نیستند، بنابراین هر تابع هش قابل اعتماد را می توان در طرح استفاده کرد.

الگوریتم های امضای دیجیتال به دو دسته بزرگ تقسیم می شوند: امضای دیجیتال معمولی و امضای دیجیتال با بازیابی اسناد. امضاهای دیجیتالی معمولی باید به سند در حال امضا پیوست شوند. این کلاس شامل، برای مثال، الگوریتم‌های مبتنی بر منحنی‌های بیضوی (GOST R 34.10-2001، DSTU 4145-2002) است. امضاهای دیجیتال با بازیابی سند حاوی سند در حال امضا هستند: در طول فرآیند تأیید امضا، بدنه سند به طور خودکار محاسبه می شود. این کلاس شامل یکی از محبوب ترین الگوریتم ها - کد احراز هویت پیام است، با وجود شباهت وظایف حل شده (اطمینان از یکپارچگی سند و عدم انکار نویسندگی). الگوریتم‌های امضای دیجیتال متعلق به کلاس الگوریتم‌های نامتقارن هستند، در حالی که کدهای اصالت با استفاده از طرح‌های متقارن محاسبه می‌شوند.

امنیت

امضای دیجیتال ارائه می دهد:

  • شناسایی منبع سند. بسته به جزئیات تعریف سند، فیلدهایی مانند "نویسنده"، "تغییرات ایجاد شده"، "مهر زمان" و غیره ممکن است امضا شوند.
  • محافظت در برابر تغییرات سند هر گونه تغییر تصادفی یا عمدی در سند (یا امضا) هش را تغییر می دهد و در نتیجه امضا را باطل می کند.
  • عدم امکان انصراف از تألیف. از آنجایی که تنها با دانستن کلید خصوصی می توان امضای صحیح ایجاد کرد و فقط مالک آن را می شناسد، مالک نمی تواند از امضای خود در سند خودداری کند.
  • برای شرکت ها و سازمان های تجاری تحویل صورت های مالیبه سازمان های دولتی به صورت الکترونیکی؛
  • سازماندهی جریان اسناد الکترونیکی مهم قانونی.

حملات احتمالی به امضای دیجیتال به شرح زیر است...

جعل امضا

به دست آوردن امضای جعلی بدون کلید مخفی، حتی برای رمزنگاری‌ها و هش‌های بسیار ضعیف، تقریباً غیرممکن است.

جعل سند (برخورد از نوع اول)

یک مهاجم ممکن است سعی کند یک سند را با یک امضای مشخص مطابقت دهد تا امضا با آن مطابقت داشته باشد. با این حال، در اکثریت قریب به اتفاق موارد تنها یک سند می تواند وجود داشته باشد. دلیلش اینه:

  • سند یک متن معنادار است.
  • متن سند به شکل مقرر تنظیم می شود.
  • اسناد به ندرت به صورت یک فایل متنی ساده قالب بندی می شوند، اغلب در قالب DOC یا HTML.

اگر مجموعه ای از بایت های جعلی با هش سند اصلی برخورد داشته باشد، باید 3 شرط زیر رعایت شود:

  • یک مجموعه تصادفی از بایت ها باید با یک فرمت فایل ساختار پیچیده متناسب باشد.
  • آنچه که یک ویرایشگر متن در مجموعه‌ای از بایت‌های تصادفی می‌خواند، باید متنی را تشکیل دهد که به شکلی تعیین‌شده قالب‌بندی شده است.
  • متن باید معنادار، باسواد و مرتبط با موضوع سند باشد.

با این حال، در بسیاری از مجموعه‌های داده ساختاریافته، می‌توانید بدون تغییر ظاهر سند برای کاربر، داده‌های دلخواه را در برخی از فیلدهای سرویس وارد کنید. این دقیقاً همان چیزی است که مهاجمان هنگام جعل اسناد از آن سوء استفاده می کنند.

احتمال وقوع چنین حادثه ای نیز ناچیز است. می توانیم فرض کنیم که در عمل این امر حتی با توابع هش غیرقابل اعتماد نیز نمی تواند اتفاق بیفتد، زیرا اسناد معمولاً از نظر اندازه بزرگ هستند - کیلوبایت.

دریافت دو سند با امضای یکسان (برخورد نوع دوم)

احتمال حمله نوع دوم بسیار بیشتر است. در این حالت، مهاجم دو سند را با امضای یکسان می سازد و در لحظه مناسب یکی را با دیگری جایگزین می کند. هنگام استفاده از یک تابع هش قابل اعتماد، چنین حمله ای باید از نظر محاسباتی نیز پیچیده باشد. با این حال، این تهدیدها به دلیل ضعف در الگوریتم‌های هش و امضای خاص و یا خطا در پیاده‌سازی آنها قابل تحقق هستند. به طور خاص، این می تواند برای حمله به گواهی های SSL و الگوریتم هش استفاده شود

حملات اجتماعی

هدف حملات اجتماعی "حلقه ضعیف" سیستم رمزنگاری - شخص است.

  • مهاجمی که یک کلید خصوصی را می دزدد می تواند هر سندی را از طرف مالک کلید امضا کند.
  • یک مهاجم می تواند مالک را فریب دهد تا سندی را امضا کند، برای مثال با استفاده از پروتکل امضای کور.
  • مهاجم می تواند کلید عمومی مالک (به مدیریت کلید مراجعه کنید) را با کلید خود جایگزین کند و جعل هویت او باشد.

الگوریتم های امضای دیجیتال

  • استانداردهای امضای دیجیتال الکترونیکی آمریکایی: ECDSA
  • استانداردهای روسیه برای امضای دیجیتال الکترونیکی: GOST R 34.10-94 (در حال حاضر معتبر نیست)، GOST R 34.10-2001
  • استاندارد اوکراین برای امضای دیجیتال الکترونیکی: DSTU 4145-2002
  • استاندارد RSA
  • مدار شنور

مدیریت کلیدی

جنبه های حقوقی

در روسیه، یک گواهی امضای الکترونیکی معتبر توسط یک مرکز صدور گواهینامه صادر می شود. شرایط قانونی استفاده از امضای دیجیتال الکترونیکی در اسناد الکترونیکی توسط قانون فدرال 01/10/2002 N 1-FZ "در مورد امضاهای دیجیتال الکترونیکی" تنظیم می شود.

استفاده از EDS در روسیه

پس از ایجاد یک امضای الکترونیکی زمانی که در جریان اسناد الکترونیکی بین سازمان های اعتباریو دفاتر اعتباری در سال 2005، زیرساخت گزارشگری مالی الکترونیکی بین مقامات مالیاتی و مالیات دهندگان به طور فعال شروع به توسعه کرد. دستور وزارت مالیات و وظایف فدراسیون روسیه مورخ 2 آوریل 2002 N BG-3-32/169 "روش ارسال اظهارنامه مالیاتی به صورت الکترونیکی از طریق کانال های مخابراتی" شروع به کار کرد. نحوه ارائه اظهارنامه مالیاتی به صورت الکترونیکی از طریق کانال های مخابراتی تعیین می شود اصول کلیسازماندهی تبادل اطلاعات زمانی که مالیات دهندگان اظهارنامه مالیاتی را به صورت الکترونیکی از طریق کانال های مخابراتی ارائه می کنند.

قانون فدراسیون روسیه 10 ژانویه 2002 شماره 1-FZ "در مورد امضاهای دیجیتالی الکترونیکی" شرایط استفاده از امضای دیجیتال الکترونیکی، ویژگی های استفاده از آن را در حوزه های مدیریت عمومی و در سیستم اطلاعات شرکت تعیین می کند. با تشکر از امضای دیجیتال الکترونیکی، در حال حاضر، به ویژه، بسیاری شرکت های روسیفعالیت های تجاری و تدارکاتی خود را در اینترنت از طریق «سیستم های تجارت الکترونیک» انجام می دهند و اسناد لازم را به صورت الکترونیکی با طرفین مبادله می کنند که با امضای الکترونیکی امضا شده است. این روش‌های معاملاتی رقابتی را تا حد زیادی ساده و سرعت می‌بخشد.

در مسکو، به عنوان بخشی از اجرای برنامه ایالتی (برنامه هدف شهر) "مسکو الکترونیکی"، مرکز صدور گواهینامه مجاز OJSC "Electronic Moscow" (http://www.uc-em.ru) برای حل مشکلات تشکیل شد. مشکلات هماهنگی کار و جذب سرمایه گذاری در اجرای برنامه های شهر هدف.

استفاده از امضای دیجیتال در کشورهای دیگر

سیستم امضای الکترونیکی به طور گسترده در جمهوری استونی استفاده می شود، جایی که برنامه کارت شناسایی ارائه شده است که در اختیار 3/4 جمعیت این کشور قرار می گیرد. با استفاده از امضای الکترونیکی، انتخابات پارلمان محلی - Riigikogu - در مارس 2007 برگزار شد. 400000 نفر هنگام رای دادن از امضای الکترونیکی استفاده کردند. علاوه بر این، با استفاده از امضای الکترونیکی، می توانید اظهارنامه مالیاتی، اظهارنامه گمرکی، فرم های مختلف را به دولت های محلی و ارگان های دولتی. در شهرهای بزرگ می توانید از کارت شناسایی خود برای خرید بلیط ماهانه اتوبوس استفاده کنید. همه اینها از طریق پورتال مرکزی مدنی Eesti.ee انجام می شود. داشتن کارت شناسایی استونی برای همه ساکنان بالای 15 سال که به طور موقت یا دائم در استونی اقامت دارند اجباری است.

یادداشت

قانون فدرال شماره 149 - قانون فدرال 27 ژوئیه 2006 "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات" - http://uc-em.ru/download/02.doc

قانون فدرال شماره 126 - قانون فدرال 7 ژوئیه 2003 "درباره ارتباطات" - http://uc-em.ru/download/03.doc

فرمان شماره 319 دولت فدراسیون روسیه 30 ژوئن 2004. "در مورد تصویب مقررات آژانس فدرال فناوری اطلاعات" - http://uc-em.ru/download/05.doc

فرمان شماره 495 دولت مسکو - PP مورخ 19 ژوئن 2007. "در مورد تصویب مقررات مرکز صدور گواهینامه اصلی شهر مسکو" - http://uc-em.ru/download/06.doc

فرمان شماره 249 دولت مسکو - PP مورخ 10 آوریل 2007. "در مورد تصویب روش کار مقامات اجرایی شهر مسکو، سازمان های دولتی و شرکت های واحد دولتی شهر مسکو با اسناد الکترونیکی امضا شده با امضای دیجیتال الکترونیکی" - http://uc-em.ru/ download/07.doc

فرمان شماره 997 دولت مسکو - PP مورخ 19 دسامبر 2006. "در مورد تصویب روش استفاده از امضای دیجیتال الکترونیکی توسط مقامات اجرایی شهر مسکو و مشتریان دولتی هنگام ثبت سفارش دولتی شهر مسکو" - http://uc-em.ru/download/08.doc

فرمان شماره 544 دولت مسکو - PP "در مورد تصویب مقررات مربوط به سیستم مراکز صدور گواهینامه مجاز مقامات اجرایی شهر مسکو" - http://uc-em.ru/download/09.doc

فرمان شماره 450 دولت مسکو - PP مورخ 6 ژوئیه 2004. "در مورد اقدامات اضافی برای اطمینان از استفاده موثر از بودجه در تشکیل، قرار دادن و اجرای دستورات دولت شهری و ایجاد ثبت نام یکپارچه قراردادها و مناقصه های شهر مسکو" - http://uc-em.ru /download/10.doc

فرمان شماره 299-PP دولت مسکو در 11 مه 2004. "در مورد تصویب مقررات در مورد روش سازماندهی صدور و ابطال گواهینامه های کلید امضای دیجیتال الکترونیکی افراد مجاز مقامات اجرایی شهر مسکو" - http://uc-em.ru/download/11. سند

فرمان شماره 1079-PP دولت مسکو در 30 دسامبر 2003. "در مورد نهاد مجاز در زمینه استفاده از امضای دیجیتال الکترونیکی در سیستم های اطلاعاتی مقامات اجرایی شهر مسکو" - http://uc-em.ru/download/12.doc

در مورد تعیین مراکز صدور گواهینامه مجاز - http://uc-em.ru/download/14.doc

پیوندها

  • www.ECM-Journal.ru - وبلاگ ها و مقالات. فقط در مورد مدیریت اسناد الکترونیکی

همچنین ببینید

  • امضای معمولی
  • امضای دیجیتال سریع

بنیاد ویکی مدیا 2010.

ببینید «امضای دیجیتال» در فرهنگ‌های دیگر چیست:

    امضای دیجیتالی- داده های CPD اضافه شده به یک بلوک از داده ها، یا تبدیل رمزنگاری شده یک بلوک داده، که به گیرنده داده اجازه می دهد تا منشأ و یکپارچگی بلوک داده را تأیید کند و محافظت در برابر تقلب، به عنوان مثال توسط گیرنده، را فراهم کند. .. ... راهنمای مترجم فنی

    امضای دیجیتالی- 3.25 امضای دیجیتال: یک تبدیل رمزنگاری که وقتی با یک عنصر داده مرتبط است، خدماتی را برای احراز هویت مبدا، یکپارچگی داده ها و عدم انکار امضاکنندگان ارائه می دهد. …… فرهنگ لغت - کتاب مرجع شرایط اسناد هنجاری و فنی- یک مقدار عددی که از متن پیام با استفاده از کلید مخفی فرستنده محاسبه می شود و توسط کلید عمومی مربوط به کلید مخفی فرستنده تأیید می شود. گواهی می دهد که سند از طرف شخصی است که امضای دیجیتال او... ... فرهنگ لغت توضیحی توسط جامعه اطلاعاتیو اقتصاد جدید

    سبک این مقاله غیر دایره المعارفی یا ناقض هنجارهای زبان روسی است. مقاله باید بر اساس قوانین سبک ویکی پدیا تصحیح شود. اطلاعات امضای الکترونیکی (ES) به صورت الکترونیکی پیوست به سایر اطلاعات در الکترونیک... ... ویکی پدیا

    - (EDS، امضای دیجیتال، امضای الکترونیکی، امضای دیجیتال انگلیسی)، ابزار رمزنگاری، آنالوگ امضا که به شما امکان می دهد صحت یک سند الکترونیکی ایجاد شده با استفاده از رایانه را تأیید کنید (به رایانه مراجعه کنید). EDS نشان دهنده ... ... فرهنگ لغت دایره المعارف، O. N. آلمانی، Yu. V. Nesterenko. کتاب درسی مطابق با استاندارد آموزشی ایالتی فدرال در زمینه های آموزشی ایجاد شده است امنیت اطلاعاتو "ریاضیات" (مدرک تحصیلی "لیسانس"). که در…

  • مدیر سرویس اطلاعات شماره 1396/07 سیستم های باز. "مدیر سرویس اطلاعات" (CIO.ru) - مجله ای برای مدیران مسئول ایدئولوژی، استراتژی و اجرا پشتیبانی اطلاعاتبازرگانی، روسای بخش های فناوری اطلاعات شرکت های ... کتاب الکترونیکی

سلام! مدیریت اسناد الکترونیکی در سراسر جهان به تدریج جایگزین انواع کاغذی می شود. این پاسخ به این سوال است که چرا امضای الکترونیکی لازم است.

مطابق بند 2 هنر. 434 قانون مدنی فدراسیون روسیه، یک توافق نامه کتبی را می توان با تبادل اسناد الکترونیکی ارسال شده از طریق کانال های ارتباطی منعقد کرد، که این امکان را فراهم می کند که به طور قابل اعتماد ثابت شود که سند از طرف قرارداد آمده است.

بنابراین، مقررات مربوط به امضای الکترونیکی بخشی جدایی ناپذیر از قوانین مدرن است.

بسیاری از مردم هنوز از مفهوم "امضای دیجیتال الکترونیکی" استفاده می کنند، اگرچه این کاملاً درست نیست. قانون فدرال شماره 1-FZ در 10 ژانویه 2002 "در مورد امضای دیجیتال الکترونیکی" در سال 2013 نامعتبر شد.

قانون فدرال 04/06/2011 شماره 63-FZ "در مورد امضای الکترونیکی" (از این پس به عنوان قانون ES نامیده می شود) در حال حاضر در حال اجرا است.

برای مدتی یک دوره گذار وجود داشت که هر دو قانون در حال اجرا بودند.

تفاوت بین مفاهیم "امضای الکترونیکی" و "امضای دیجیتال الکترونیکی" تنها در نام نیست. اینها رویکردهای تکنیکی و روش شناختی متفاوتی برای ابزارهای شناسایی افراد در محیط الکترونیکی هستند.

مفهوم و انواع امضای الکترونیکی

مفهوم گسترده تر "امضای الکترونیکی" است. این می تواند هر نامی باشد که شخص به قصد امضای یک سند از آن استفاده می کند.

راه‌حل‌های فنی می‌توانند بسیار ساده باشند، برای مثال، قرار دادن امضای دست‌نویس اسکن شده در یک سند الکترونیکی، یا پیچیده، بر اساس روش‌های رمزنگاری محافظت از اطلاعات در برابر جعل.

امضای دیجیتال الکترونیکی نوعی امضای الکترونیکی است که از فناوری های رمزنگاری استفاده می کند که نه تنها شناسایی، بلکه یکپارچگی پیام را نیز تضمین می کند.

سه رویکرد برای تنظیم امضای الکترونیکی وجود دارد:

  1. مقررات به یک فناوری خاص گره خورده است که به اندازه کافی قابل اعتماد در نظر گرفته می شود. در چنین مواردی، ما به طور خاص در مورد امضای دیجیتال الکترونیکی صحبت می کنیم. این روش قبلاً در روسیه استفاده شده است. اکنون برای مثال در آلمان و ایتالیا از آن استفاده می شود.
  2. مقررات در مورد فن آوری هایی که می توان استفاده کرد تا حد امکان خنثی است. خود طرفین فناوری مورد استفاده برای ایجاد امضای الکترونیکی و میزان قابلیت اطمینان آن را تعیین می کنند. این رویکرد در ایالات متحده آمریکا و کانادا استفاده می شود.
  3. ترکیبی از این دو رویکرد. در اصل، استفاده از فن آوری های مختلف مجاز است، اما نوع خاصی از امضاهای الکترونیکی ممتاز ایجاد می شود که الزامات خاصی را برآورده می کند. این رویکرد در حال حاضر در روسیه استفاده می شود.

با توجه به هنر. ماده 2 قانون امضای الکترونیکی، امضای الکترونیکی اطلاعاتی است به شکل الکترونیکی که به سایر اطلاعات به صورت الکترونیکی (اطلاعات امضا شده) پیوست می شود یا به نحو دیگری با این اطلاعات مرتبط است و برای شناسایی شخص امضا کننده اطلاعات استفاده می شود.

قانون سه نوع امضای الکترونیکی را متمایز می کند:

  1. امضای الکترونیکی ساده
  2. امضای الکترونیکی بدون صلاحیت پیشرفته.
  3. امضای الکترونیکی واجد شرایط پیشرفته

به ویژه شایان ذکر است که هنر. ماده 4 قانون امضای الکترونیکی حق استفاده از امضای الکترونیکی از هر نوع را بنا به صلاحدید شخص تضمین می کند، به استثنای مواردی که قانون استفاده در موارد خاصی را تجویز کرده است. نوع خاصامضاها

حالا بیایید در مورد هر نوع با جزئیات بیشتر صحبت کنیم.

امضای الکترونیکی ساده

چنین امضای الکترونیکی با استفاده از کدها، رمزهای عبور یا ابزارهای دیگر ایجاد می شود و واقعیت تشکیل آن توسط شخص خاصی را تأیید می کند.

این مفهوم شامل:

  • استفاده از لاگین و رمز عبور برای وارد کردن حساب شخصی خود در سایت؛
  • استفاده از رمزهای عبور یکبار مصرف، ارسال شده از طریق پیامک هنگام انجام تراکنش؛
  • استفاده از آدرس ایمیل به عنوان شناسه
  1. در خود سند الکترونیکی موجود است.
  2. کلید امضای الکترونیکی ساده مطابق با قوانین تعیین شده توسط اپراتور سیستم اطلاعاتی که در چارچوب آن سند ایجاد و ارسال شده است استفاده می شود. در این مورد، سند باید نشان دهنده شخصی باشد که آن را ایجاد و ارسال کرده است.

امروزه افراد زیادی از فروشگاه های اینترنتی خرید می کنند. معمولا برای ثبت سفارش باید در وب سایت آن ثبت نام کنید، یعنی ایجاد نام کاربری و رمز عبور برای ورود به حساب شخصی خود.

این ورود و رمز عبور است که کلید یک امضای الکترونیکی ساده است. هنگام ثبت سفارش، یک سند الکترونیکی ایجاد می شود که در آن سیستم اطلاعات فروشگاه اینترنتی شخصی را که سفارش را ایجاد و برای فروشنده ارسال کرده است، نشان می دهد. این نشانه یک امضای الکترونیکی ساده است.

لطفاً توجه داشته باشید که ورود و رمز عبور خود امضای الکترونیکی نیستند، بلکه کلیدهایی هستند که با آن امضا تولید می شود.

آیا می توان از یک امضای الکترونیکی ساده برای انعقاد قرارداد استفاده کرد؟

مطابق با قسمت 2 هنر. 6 قانون امضای الکترونیکی، یک سند الکترونیکی که با امضای الکترونیکی ساده امضا می شود، تنها در صورت اشاره مستقیم به قانون یا توافق بین شرکت کنندگان در تعامل الکترونیکی، معادل سند کاغذی امضا شده با امضای دست نویس شناخته می شود.

تا کنون، قانون دو مورد را پیش بینی کرده است که از نظر قوه قانونی، سند امضا شده با امضای الکترونیکی ساده معادل سند کاغذی امضا شده با امضای دست نویس باشد:

  1. هنگام ارسال درخواست و سایر اسناد لازم برای ارائه خدمات ایالتی یا شهری می توانید از یک امضای الکترونیکی ساده استفاده کنید (بخش 3، ماده 21.2 قانون فدرال 27 ژوئیه 2010 شماره 210-FZ "در مورد سازماندهی ارائه" خدمات دولتی و شهری»). ما از این نوع امضا در پورتال خدمات دولتی استفاده می کنیم.
  2. این امضا می تواند توسط بیمه گذار در هنگام ارسال اطلاعات به صورت الکترونیکی به بیمه گر استفاده شود بیمه داوطلبانه(بخش 2 از ماده 6.1 قانون فدراسیون روسیه 27 نوامبر 1992 شماره 4015-1 "در مورد سازماندهی تجارت بیمه در فدراسیون روسیه").

قانون در مورد امکان انعقاد قراردادها با استفاده از یک امضای الکترونیکی ساده سکوت کرده است. بنابراین در صورت توافق طرفین می توان از آن استفاده کرد.

این را می توان نه تنها به عنوان یک الزام برای انعقاد اجباری یک توافق نامه کتبی تفسیر کرد که امکان تبادل بیشتر اسناد الکترونیکی امضا شده با یک امضای الکترونیکی ساده را فراهم می کند.

نکته اصلی این است که توافق صورت می گیرد، توسط همه شرکت کنندگان در تعامل الکترونیکی به رسمیت شناخته می شود و با قانون مدنی مطابقت دارد.

اگر در پاسخ به پیشنهاد (پیشنهاد انعقاد قرارداد)، ارسال به صورت الکترونیکی با استفاده از امضای الکترونیکی ساده، پذیرش ارسال می شود (قبول پیشنهاد انعقاد قرارداد)همچنین به صورت الکترونیکی با همان امضا یا به روشی که در پیشنهاد تعیین شده است، ممکن است نشان دهنده این باشد که با انجام اقدامات ضمنی توافق حاصل شده است.

به طور کلی، این تقریباً همان چیزی است که هنگام سفارش کالا در یک فروشگاه آنلاین اتفاق می افتد - قبل از ثبت نام در حساب شخصی خود، معمولاً از شما خواسته می شود علامتی را در یک چک باکس قرار دهید که نشان می دهد خریدار با پیشنهاد موافق است.

عیب اصلی چنین امضای الکترونیکی این است که به شخص اجازه نمی دهد که تغییرناپذیری یک سند الکترونیکی را پس از امضای آن ثابت کند. از فناوری های رمزنگاری در ایجاد آن استفاده نمی شود.

هنگام خرید یک محصول در یک فروشگاه آنلاین، ترکیب ورود و رمز عبور و سند الکترونیکی حاوی اطلاعات مربوط به سفارش با استفاده از تبدیل رمزنگاری اطلاعات به هم متصل نمی شوند. اگرچه در مثال ارائه شده این امر به ویژه مورد نیاز نیست. فرم سفارش در وب سایت حاوی کلیه شرایط ضروری قرارداد است و خطر تغییر آنها با سوء نیت کم است.

امضای الکترونیکی بدون صلاحیت پیشرفته

یک امضای الکترونیکی غیرمجاز (NES) در نتیجه تبدیل رمزنگاری اطلاعات با استفاده از کلید امضای الکترونیکی ایجاد می‌شود.

این امضا به شما این امکان را می دهد که نه تنها فردی را که سند را امضا کرده است شناسایی کنید، بلکه این واقعیت را نیز تشخیص دهید که پس از امضا، تغییراتی در این سند ایجاد شده است.

برخلاف یک امضای الکترونیکی ساده، یک امضای فاقد صلاحیت، علاوه بر عملکرد شناسایی، یک امضای حفاظتی نیز انجام می دهد.

اینجاست که مزایای آن به پایان می رسد.

برای تشخیص سند امضا شده توسط NEP به عنوان معادل یک سند کاغذی نیز لازم است یا قانون مشخص شود یا این نکته در توافقنامه بین طرفین تنظیم شود.

اما از نظر فنی این امضا "پیشرفته"تر است و بر این اساس میزان اعتماد به سند الکترونیکی امضا شده با آن بالاتر است. بنابراین می توان از امضای فاقد صلاحیت در روابط تجاری برای انعقاد قراردادهای تامین، قراردادها، ارائه خدمات و غیره استفاده کرد.

اغلب، NEP در چارچوب یک سیستم اطلاعات بسته استفاده می شود که توسط طرفین استفاده می شود.

گاهی اوقات در بانکداری آنلاین از امضای غیرمجاز استفاده می شود. گواهی کلید تأیید امضا توسط بانک صادر می شود که خود وظایف یک مرجع صدور گواهی را انجام می دهد.

برای پردازش تراکنش‌ها، نیازی به درگیر کردن یک مرجع صدور گواهی شخص ثالث نیست، و عملکرد امضای امنیتی به شما امکان می‌دهد یک سند را در یک نقطه خاص از زمان تعمیر کنید و در صورت لزوم، تغییرات غیرمجاز را دنبال کنید.

امضای الکترونیکی واجد شرایط پیشرفته

این نوع امضا دارای تمام ویژگی های یک امضای الکترونیکی غیرمجاز است و با وجود موارد اضافی مشخص می شود:

  1. کلید تأیید امضا در یک گواهی واجد شرایط که توسط یک مرجع صدور گواهینامه معتبر صادر می شود نشان داده شده است.
  2. برای ایجاد و تأیید امضا، از ابزارهایی استفاده می شود که تأییدیه مطابقت با الزامات را دارند. توسط قانون ایجاد شده استدر مورد امضاهای الکترونیکی - آنها باید توسط FSB روسیه تأیید شوند.

تفاوت بین امضای الکترونیکی واجد شرایط و غیر واجد شرایط آشکار است.

وضعیت یک سند الکترونیکی امضا شده با امضای الکترونیکی واجد شرایط (CES) بسیار بالاتر است - به دلیل قسمت 3 هنر. ماده 6 قانون امضای الکترونیکی، معادل سند کاغذی است که با امضای دست نویس امضا شده و با مهر تأیید شده باشد، مگر اینکه قانون مستقیماً فرم منحصراً کاغذی سند را پیش بینی کرده باشد.

فرض اعتبار CEP که در قانون اهمیت الکترونیکی آمده است فقط در دادگاه قابل رد است. فرض در صورت احراز 4 شرط معتبر است (ماده 11 قانون ES):

  1. یک گواهی واجد شرایط توسط یک مرکز صدور گواهینامه معتبر ایجاد و صادر می شود که اعتبار آن در تاریخ صدور گواهی مشخص شده معتبر است.
  2. گواهی واجد شرایط در زمان امضای سند الکترونیکی (در صورت وجود اطلاعات موثق در مورد لحظه امضای سند الکترونیکی) یا در روز بررسی اعتبار گواهی مشخص شده، در صورتی که لحظه امضای سند الکترونیکی باشد معتبر است. مشخص نشده.
  3. بررسی اینکه صاحب گواهی واجد شرایط متعلق به امضای الکترونیکی واجد شرایطی است که سند الکترونیکی با آن امضا شده است، نتیجه مثبتی دارد و عدم تغییر در این سند پس از امضای آن تأیید می شود.
  4. EPC مشروط به محدودیت های مندرج در گواهی واجد شرایط شخص امضاکننده سند الکترونیکی (اگر چنین محدودیت هایی ایجاد شده باشد، به عنوان مثال، در مورد حداکثر مبلغ قرارداد یا ماهیت آن) استفاده می شود.

توانایی افراد علاقه مند برای تأیید این واقعیت که کلید "عمومی" متعلق به شخص خاصی است و قابلیت اطمینان ابزارهای فنی مورد استفاده برای ایجاد EPC توسط مرکز صدور گواهینامه تضمین می شود. این یک پیوند بین امضاکننده سند شناسایی شده و یک کلید "عمومی" خاص ایجاد می کند.

برای اینکه خود مرکز صدور گواهینامه از اعتماد برخوردار شود ، اعتبار اجباری آن ارائه می شود که به معنای تأیید وزارت مخابرات و ارتباطات جمعی روسیه در مورد مطابقت مرکز با الزامات هنر است. 16 قانون ES.

لیستی از مراکز صدور گواهینامه معتبر را می توان در این آدرس یافت وب سایت وزارت مخابرات و ارتباطات جمعی روسیه.

وظیفه اصلی مرکز صدور گواهینامه ایجاد گواهی امضای الکترونیکی و صدور آن برای متقاضی است. برای اطمینان از اینکه گواهی به یک شخص حقیقی مرتبط است، مرکز صدور گواهینامه موظف است هویت متقاضی را مشخص کند. بنابراین، گواهی واجد شرایط با حضور شخصی با مدارک شناسایی صادر می شود.

گواهینامه کلید تأیید امضای الکترونیکی بیشتر است اسناد مهمدر کل سیستم روابط در مورد استفاده از امضای الکترونیکی. اعتبار CEP خود به اعتبار گواهی بستگی دارد.

گواهی یک سند کاغذی یا الکترونیکی است که حاوی داده‌هایی است که به فرد اجازه می‌دهد به این نتیجه برسد که امضای الکترونیکی متعلق به شخص خاصی است. این شامل یک کلید عمومی است که به شما امکان می دهد یک سند الکترونیکی امضا شده با کلید خصوصی فرستنده را رمزگشایی کنید و مطمئن شوید که سند توسط شخص ذکر شده در گواهی امضا شده است.

این گواهی همچنین به شما امکان می دهد روش مخالف را انجام دهید - رمزگذاری پیامی برای اطمینان از محرمانه بودن، که فقط توسط صاحب کلید خصوصی قابل باز شدن و خواندن است.

صاحب گواهی می تواند یک شخص حقیقی یا حقوقی باشد.


نحوه به دست آوردن امضای الکترونیکی واجد شرایط پیشرفته

ابتدا باید تصمیم بگیرید که چرا به CEP نیاز دارید. گواهینامه ها انواع مختلفی دارند و هدف آنها نیز می تواند متفاوت باشد. همانطور که در بالا ذکر شد، گواهی ممکن است حاوی محدودیت های خاصی در استفاده باشد.

علاوه بر این، گواهی شرکت در مناقصات تحت 44-FZ، برای کار با پورتال Rosreestr یا در GIS مسکن و خدمات اجتماعی ممکن است شرایط متفاوتی داشته باشد. معمولاً می توانید در مورد الزامات گواهی کار با یک سیستم اطلاعاتی خاص از نمایندگان آنها مطلع شوید.

همچنین می توانید از خدمات مختلف انتخاب گواهی آنلاین استفاده کنید، به عنوان مثال، با این.

پس از این، برای صدور و دریافت امضای الکترونیکی، می توانید با متخصص مرکز صدور گواهینامه معتبر تماس بگیرید که بر اساس اطلاعات مربوط به سیستم اطلاعاتی، نوع گواهی مورد نیاز شما را تعیین می کند.

مراحل دریافت گواهی تقریباً به شرح زیر است:

  1. ارائه درخواست برای گواهی. بسته به مرکز صدور گواهینامه، درخواست می تواند ارسال شود راه های مختلف: از طریق وب سایت، از طریق تلفن، از طریق ایمیل یا حضوری مراجعه کنید.
  2. مجموعه بسته مورد نیازمدارک جهت اخذ گواهینامه یک متخصص مرکز صدور گواهینامه باید به شما بگوید که چه مدارکی لازم است.
  3. پرداخت برای صدور گواهینامه و حضور شخصی در مرکز صدور گواهینامه با کیت مدارک لازم. در آنجا اسناد بررسی می شود، سپس باید قرارداد را امضا کنید.
  4. پس از انجام تمامی مراحل رسمی فوق، یک رسانه امن که شبیه یک فلش مموری معمولی است، حاوی یک کلید مخفی و یک گواهی دریافت خواهید کرد، یا بعداً در حساب شخصی خود در وب سایت مرکز صدور گواهینامه گواهی الکترونیکی دریافت خواهید کرد.

و باید به یاد داشته باشیم که گواهینامه دارای مدت اعتبار خاص خود است که پس از آن باید تمدید یا مجدداً صادر شود.

این همه است، امیدوارم مقاله مفید بوده باشد. اگر چنین است، لطفاً آن را به اشتراک بگذارید در شبکه های اجتماعیو همچنین مشترک شوید

اگر خطایی پیدا کردید، لطفاً یک متن را انتخاب کنید و Ctrl+Enter را فشار دهید.