Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

Шифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, он защищает данные от несанкционированного ознакомления с ними. Для начала рассмотрим основные методы криптографической защиты информации. Словом, криптография — наука о защите информации с использованием математических методов.

Существует и наука, противоположная криптографии и посвященная методам вскрытия защищенной информации — криптоанализ. Совокупность криптографии и криптоанализа принято называть криптологией.

Криптографические методы могут быть классифицированы различным образом, но наиболее часто они подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах (см. рис. 1):

  1. Бесключевые, в которых не используются какие-либо ключи.
  2. Одноключевые — в них используется некий дополнительный ключевой параметр — обычно это секретный ключ.
  3. Двухключевые, использующие в своих вычислениях два ключа: секретный и открытый.

Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

Рис. 1. Криптоалгоритмы

Обзор криптографических методов

  • Шифрование является основным методом защиты; рассмотрим его подробно далее.
  • Стоит сказать несколько слов и об остальных криптографических методах:
  1. Электронная подпись используется для подтверждения целостности и авторства данных.

    Целостность данных означает, что данные не были случайно или преднамеренно изменены при их хранении или передаче. Алгоритмы электронной подписи используют два вида ключей:

    • секретный ключ используется для вычисления электронной подписи;
    • открытый ключ используется для ее проверки.

    При использовании криптографически сильного алгоритма электронной подписи и при грамотном хранении и использовании секретного ключа (то есть при невозможности использования ключа никем, кроме его владельца) никто другой не в состоянии вычислить верную электронную подпись какого-либо электронного документа.

  2. Аутентификация позволяет проверить, что пользователь (или удаленный компьютер) действительно является тем, за кого он себя выдает. Простейшей схемой аутентификации является парольная — в качестве секретного элемента в ней используется пароль, который предъявляется пользователем при его проверке.

    Такая схема доказано является слабой, если для ее усиления не применяются специальные административно-технические меры. А на основе шифрования или хэширования (см. ниже) можно построить действительно сильные схемы аутентификации пользователей.

  3. Существуют различные методы криптографического контрольного суммирования:
    • ключевое и бесключевое хэширование;
    • вычисление имитоприставок;
    • использование кодов аутентификации сообщений.

    Фактически, все эти методы различным образом из данных произвольного размера с использованием секретного ключа или без него вычисляют некую контрольную сумму фиксированного размера, однозначно соответствующую исходным данным.

    Такое криптографическое контрольное суммирование широко используется в различных методах защиты информации, например:

    • для подтверждения целостности любых данных в тех случаях, когда использование электронной подписи невозможно (например, из-за большой ресурсоемкости) или является избыточным;
    • в самих схемах электронной подписи — «подписывается» обычно хэш данных, а не все данные целиком;
    • в различных схемах аутентификации пользователей.
  4. Генераторы случайных и псевдослучайных чисел позволяют создавать последовательности случайных чисел, которые широко используются в криптографии, в частности:
    • случайные числа необходимы для генерации секретных ключей, которые, в идеале, должны быть абсолютно случайными;
    • случайные числа применяются во многих алгоритмах электронной подписи;
    • случайные числа используются во многих схемах аутентификации.

    Не всегда возможно получение абсолютно случайных чисел — для этого необходимо наличие качественных аппаратных генераторов. Однако, на основе алгоритмов симметричного шифрования можно построить качественные генераторы псевдослучайных чисел.

Шифрование

Шифрование информации — это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая — расшифрованием.

  1. Можно представить зашифрование в виде следующей формулы:
  2. С = Ek1(M),

где:M (message) — открытая информация,С (cipher text) — полученный в результате зашифрования шифртекст,E (encryption) — функция зашифрования, выполняющая криптографические преобразования над M,k1 (key) — параметр функции E, называемый ключом зашифрования.

В стандарте ГОСТ 28147-89 (стандарт определяет отечественный алгоритм симметричного шифрования) понятие ключ определено следующим образом: «Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований».

Ключ может принадлежать определенному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только с использованием только этого же ключа или ключа, связанного с ним определенным соотношением.

  • Аналогичным образом можно представить и расшифрование:
  • M' = Dk2(C),

где:M'— сообщение, полученное в результате расшифрования,D (decryption) — функция расшифрования; так же, как и функция зашифрования, выполняет криптографические преобразования над шифртекстом,k2 — ключ расшифрования.

Для получения в результате расшифрования корректного открытого текста (то есть того самого, который был ранее зашифрован: M' = M), необходимо одновременное выполнение следующих условий:

  1. Функция расшифрования должна соответствовать функции зашифрования.
  2. Ключ расшифрования должен соответствовать ключу зашифрования.

При отсутствии верного ключа k2 получить исходное сообщение M' = M с помощью правильной функции D невозможно. Под словом «невозможно» в данном случае обычно понимается невозможность вычисления за реальное время при существующих вычислительных ресурсах.

Алгоритмы шифрования можно разделить на две категории (см. рис. 1):

  1. Алгоритмы симметричного шифрования.
  2. Алгоритмы асимметричного шифрования.

В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.

  1. В асимметричном шифровании ключ зашифрования k1 легко вычисляется из ключа k2 таким образом, что обратное вычисление невозможно. Например, соотношение ключей может быть таким:
  2. k1 = ak2 mod p,

где a и p — параметры алгоритма шифрования, имеющие достаточно большую размерность.

Такое соотношение ключей используется и в алгоритмах электронной подписи.

Основной характеристикой алгоритма шифрования является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

Симметричное шифрование менее удобно из-за того, что при передаче зашифрованной информации кому-либо необходимо, чтобы адресат заранее получил ключ для расшифрования информации.

У асимметричного шифрования такой проблемы нет (поскольку открытый ключ можно свободно передавать по сети), однако, есть свои проблемы, в частности, проблема подмены открытого ключа и медленная скорость шифрования.

Наиболее часто асимметричное шифрование используется в паре с симметричным — для передачи ключа симметричного шифрования, на котором шифруется основной объем данных. Впрочем, схемы хранения и передачи ключей — это тема отдельной статьи.

Здесь же позволю себе утверждать, что симметричное шифрование используется гораздо чаще асимметричного, поэтому остальная часть статьи будет посвящена только симметричному шифрованию.

Симметричное шифрование бывает двух видов:

  • Блочное шифрование — информация разбивается на блоки фиксированной длины (например, 64 или 128 бит), после чего эти блоки поочередно шифруются. Причем, в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться независимо друг от друга или «со сцеплением» — когда результат зашифрования текущего блока данных зависит от значения предыдущего блока или от результата зашифрования предыдущего блока.
  • Поточное шифрование — необходимо, прежде всего, в тех случаях, когда информацию невозможно разбить на блоки — скажем, некий поток данных, каждый символ которых должен быть зашифрован и отправлен куда-либо, не дожидаясь остальных данных, достаточных для формирования блока. Поэтому алгоритмы поточного шифрования шифруют данные побитно или посимвольно. Хотя стоит сказать, что некоторые классификации не разделяют блочное и поточное шифрование, считая, что поточное шифрование — это шифрование блоков единичной длины.

Рассмотрим, как выглядят изнутри алгоритмы блочного симметричного шифрования.Структура алгоритмов шифрования

Подавляющее большинство современных алгоритмов шифрования работают весьма схожим образом: над шифруемым текстом выполняется некое преобразование с участием ключа шифрования, которое повторяется определенное число раз (раундов).

При этом, по виду повторяющегося преобразования алгоритмы шифрования принято делить на несколько категорий. Здесь также существуют различные классификации, приведу одну из них.

Итак, по своей структуре алгоритмы шифрования классифицируются следующим образом:

  1. Алгоритмы на основе сети Фейстеля.

    Сеть Фейстеля подразумевает разбиение обрабатываемого блока данных на несколько субблоков (чаще всего — на два), один из которых обрабатывается некоей функцией f() и накладывается на один или несколько остальных субблоков. На рис. 2 приведена наиболее часто встречающаяся структура алгоритмов на основе сети Фейстеля.Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    Рис. 2. Структура алгоритмов на основе сети Фейстеля.

    Дополнительный аргумент функции f(), обозначенный на рис. 2 как Ki, называется ключом раунда.

    Ключ раунда является результатом обработки ключа шифрования процедурой расширения ключа, задача которой — получение необходимого количества ключей Ki из исходного ключа шифрования относительно небольшого размера (в настоящее время достаточным для ключа симметричного шифрования считается размер 128 бит).

    В простейших случаях процедура расширения ключа просто разбивает ключ на несколько фрагментов, которые поочередно используются в раундах шифрования; существенно чаще процедура расширения ключа является достаточно сложной, а ключи Ki зависят от значений большинства бит исходного ключа шифрования.

    Наложение обработанного субблока на необработанный чаще всего выполняется с помощью логической операции «исключающее или» — XOR (как показано на рис. 2). Достаточно часто вместо XOR здесь используется сложение по модулю 2n, где n — размер субблока в битах. После наложения субблоки меняются местами, то есть в следующем раунде алгоритма обрабатывается уже другой субблок данных.

    Такая структура алгоритмов шифрования получила свое название по имени Хорста Фейстеля (Horst Feistel) — одного из разработчиков алгоритма шифрования Lucifer и разработанного на его основе алгоритма DES (Data Encryption Standard) — бывшего (но до сих пор широко используемого) стандарта шифрования США. Оба этих алгоритма имеют структуру, аналогичную показанной на рис. 2. Среди других алгоритмов, основанных на сети Фейстеля, можно привести в пример отечественный стандарт шифрования ГОСТ 28147-89, а также другие весьма известные алгоритмы: RC5, Blowfish, TEA, CAST-128 и т.д.

    На сети Фейстеля основано большинство современных алгоритмов шифрования — благодаря множеству преимуществ подобной структуры, среди которых стоит отметить следующие:

    • Алгоритмы на основе сети Фейстеля могут быть сконструированы таким образом, что для зашифрования и расшифрования могут использоваться один и тот же код алгоритма — разница между этими операциями может состоять лишь в порядке применения ключей Ki; такое свойство алгоритма наиболее полезно при его аппаратной реализации или на платформах с ограниченными ресурсами; в качестве примера такого алгоритма можно привести ГОСТ 28147-89.
  2. Алгоритмы на основе сети Фейстеля являются наиболее изученными — таким алгоритмам посвящено огромное количество криптоаналитических исследований, что является несомненным преимуществом как при разработке алгоритма, так и при его анализе.

    Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    Рис. 3. Структура сети Фейстеля.

    Такая структура называется обобщенной или расширенной сетью Фейстеля и используется существенно реже традиционной сети Фейстеля. Примером такой сети Фейстеля может служить алгоритм RC6.

  3. Алгоритмы на основе подстановочно-перестановочных сетей (SP-сеть — Substitution-permutation network).

    В отличие от сети Фейстеля, SP-сети обрабатывают за один раунд целиком шифруемый блок.

    Обработка данных сводится, в основном, к заменам (когда, например, фрагмент входного значения заменяется другим фрагментом в соответствии с таблицей замен, которая может зависеть от значения ключа Ki) и перестановкам, зависящим от ключа Ki (упрощенная схема показана на рис. 4).Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    Рис. 4. Подстановочно-перестановочная сеть.

    • Впрочем, такие операции характерны и для других видов алгоритмов шифрования, поэтому, на мой взгляд, название «подстановочно-перестановочная сеть» является достаточно условным.
    • SP-сети распространены существенно реже, чем сети Фейстеля; в качестве примера SP-сетей можно привести алгоритмы Serpent или SAFER+.
  4. Алгоритмы со структурой «квадрат» (Square).

    Для структуры «квадрат» характерно представление шифруемого блока данных в виде двумерного байтового массива. Криптографические преобразования могут выполняться над отдельными байтами массива, а также над его строками или столбцами.

    Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    Рис. 5. Алгоритм Rijndael.

    На рис. 5 приведен пример операции над блоком данных, выполняемой алгоритмом Rijndael.

  5. Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    Рис. 6. Модификация двух байт шифруемых данных.

    Строгие границы между описанными выше структурами не определены, поэтому достаточно часто встречаются алгоритмы, причисляемые различными экспертами к разным типам структур.

    Например, алгоритм CAST-256 относится его автором к SP-сети, а многими экспертами называется расширенной сетью Фейстеля.

    Другой пример — алгоритм HPC, называемый его автором сетью Фейстеля, но относимый экспертами к алгоритмам с нестандартной структурой.

    Источник: https://www.ixbt.com/soft/alg-encryption.shtml

    Типы электронных подписей: понятие, виды, отличия и применение

    Первая электронная цифровая подпись (ЭЦП) была поставлена пятьдесят лет назад. Только тогда речь не шла о повсеместном внедрении, новинка вызвала интерес больше у специалистов. С бурным развитием компьютерных технологий подпись получила широкое распространение.

    Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    Фактически каждый пользователь интернета использует один из видов подписи, но особенно часто это делают политики, чиновники и бизнесмены. Электронный документооборот стал нормой, что нашло отражение в законодательной базе.

    Применение криптографических методов, закрытых ключей и паролей позволило сделать электронную подпись вполне надежным источником информации о владельце. Теперь несложно установить авторство и защитить представленные данные.

    Современная электронная подпись соответствует всем общепринятым нормативам и стандартам делопроизводства, но имеет ряд преимуществ по сравнению с обычным бумажным аналогом.

    • Два типа электронной подписи и виды: алгоритмы использования, определение и отличиякак правило, здесь представлена вся необходимая информация о владельце: отношение к документу, должность и т.п.;
    • присутствует дата и собственноручная подпись как обязательный и основной реквизит;
    • указан открытый ключ для проверки и расшифровки, чтобы подтвердить авторство лица, подписавшего документ.

    Дело в том, что владелец должен использовать закрытый ключ для шифрования данных, что позволит избежать внесения поправок и подделки.

    В свою ЭЦП можно вносить дополнительные сведения, в том числе заметки и графическое изображение.

    Аналог собственноручной подписи стал активно внедряться в сфере правовых, гражданских и публичных правоотношений после утверждения федерального закона. Законодательные акты дают возможность использовать несколько видов подписи.

    Виды и типы

    На сегодняшний день повсеместно используется два основных типа электронной подписи, один из которых подразделяется на две формы.

    1. Стандартная простая подпись в первую очередь предназначена для пользователей интернета. Благодаря логину и паролям удается беспрепятственно входить в аккаунт, совершать покупки, переводить средства.
    2. Усиленная неквалифицированная подпись (НЭП) должна послужить для определения личности отправителя и отследить внесенные изменения, сделанные после отправки данных.Этот электронный документ полностью заменяет бумажный аналог с соответствующими печатями и росписью.
    3. Существует усиленная квалифицированная форма (КЭП). Цифровая подпись должна быть подтверждена сертификатом аккредитованного центра, чтобы получить полную юридическую силу и средства криптозащиты.

    Нередко используются одновременно несколько видов подписи для проведения личных или деловых операций в кратчайший срок.

    Особенности применения

    Вытеснение бумажного носителя непосредственно связано со стремительным развитием интернета.

    Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    1. Простая подпись для авторизации и идентификации применяется каждый день владельцами смартфонов, планшетов и ноутбуков. Она нужна для получения информации, переговоров, общения в социальных сетях, покупок и оплаты счетов в интернет-магазинах.
    2. Электронные документы теперь все чаще визируют с помощью ЭЦП. Это облегчает сдачу отчетности в налоговые и контролирующие органы. Во-первых, установить авторство не составит особого труда. Во-вторых, не получится внести корректировку в отчет без согласия владельца подписи.
    3. К официальному документу теперь несложно добавить свои дополнительные заметки, поправки и комментарии, которые не изменят основных положений.

    Стало значительно проще обмениваться информацией и документами, даже если они составляют государственную тайну.

    ЭЦП в документообороте

    В результате использования ЭЦП значительно вырос электронный документооборот. Современные стандарты не только прописаны в законе, но и рекомендованы в постановлениях правительства.

    1. Сокращается время на пересылку бумаг, не требуется отправлять аналог в бумажном виде.
    2. Упрощается процедура оформления и внесения корректировок. Их удастся сделать в любой момент и выслать новый вариант со всеми поправками.
    3. Использование закрытого ключа помогает избежать утечки информации. Она будет закодирована, что помешает постороннего лицу внести любые изменения.
    4. Чтобы не возникло проблем с расшифровкой, заинтересованные стороны заранее оговаривают соответствующее программное обеспечение и формат документов.

    Получателю остается только применить свой открытый ключ, расшифровать документ и проверить подпись. Если поступит сообщение, что сертификат неизвестен, то речь идет о постороннем пользователе и перехвате.

    Полезные рекомендации по использованию ЭЦП можно узнать из данного семинара.

    Разница между НЭП и КЭП

    Простая ЭП больше нужна для ведения деловой переписки или проведения рекламной кампании. Электронное сообщение должно указать, что его отправило конкретное лицо, имеющее свой логин и пароль.

    1. Подтвердить идентификацию и факт, что документ не изменился после подписания, сможет усиленная неквалифицированная подпись.
    2. Выдачей НЭП занимаются неаккредитованные центры, однако это не мешает приравнять подпись к собственноручной. Оформление сертификата не является обязательным условием.
    3. Усиленную КЭП можно получить только в удостоверяющем центре, который был аккредитован.
    4. В полученном сертификате будет обязательно указан ключ проверки. Потребуется установить соответствующее программное обеспечение.
    5. При проверке подписи используют разные средства, имеющие лицензию в области криптозащиты. Требования оговорены в пунктах закона.

    Главное отличие между двумя формами заключается в наличии сертификата, который выдают в удостоверяющем центре или через его доверенное лицо

    Законодательные нормативы

    Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    Эта инициатива не получила широкого распространения в силу разных причин. Удостоверяющие центры не имели опыта работы, не хватало специализированного оборудования и специалистов. Многие пользователи не слишком доверяли электронной подписи, боялись утечки важной информации и своих средств.

    Положение изменилось в 2011 году, когда был принят федеральный закон № 63. За последние пять лет сюда внесено немало поправок и дополнений. Теперь положения закона прописывают все виды подписей и сферу их применения.

    Четко регламентирована работа центров, выдающих сертификат. Основная деловая документация, налоговые отчеты и ведомости, многие банковские операции проводятся через интернет благодаря появлению цифровой подписи.

    Электронная и бумажная подписи

    Многих волнует вопрос, является ли электронная подпись полным аналогом бумажной. Закон об электронной подписи дает четкий и ясный ответ.

    1. Два типа электронной подписи и виды: алгоритмы использования, определение и отличияПростая и усиленная подпись считается собственноручной. Электронный документ официально приравнивается к бумажному носителю.
    2. Простая ЭП имеет ряд ограничений и не используется в документах, содержащих государственную тайну. При подписании соглашений и правовых актов стороны заранее оговаривают случаи их признания, правила определения и обязанности лица, поставившего свою подпись.
    3. Усиленные формы создаются с помощью криптографических преобразований и ключей, что служит надежной гарантией при подписании любых документов.

    Бумажный носитель постепенно отходит в прошлое и лишь дублирует предоставленную информацию.

    Получение и преимущества использования

    Юридические лица предпочитают получить усиленную квалифицированную подпись. Для этого нужно собрать некоторые документы.

    1. Предоставляется паспорт гражданина страны.
    2. Оформляется заявление от получателя подписи.
    3. Нотариально заверяется бумага, подтверждающая полномочия и право подписывать отчеты, банковскую, деловую документацию.
    4. Прикладывается квитанция после оплаты услуг.

    В среднем стоимость варьируется от 10 до 17 тысяч рублей. Срок действия сертификата ограничен и находится в пределах от 1 месяца до 1 года.

    Каждую квалифицированную подпись создают, используя шифры и набор определенных символов. Цифровой аналог присваивают конкретному пользователю и сохраняют в отдельном файле.

    Даже простая стандартная подпись приносит определенные преимущества владельцу. С ее помощью удобно совершать банковские операции и покупки. Достаточно открыть свой кабинет и управлять счетом в любое время дня и ночи.

    ЭЦП стала действенным инструментом для индивидуальных предпринимателей и юридических лиц.

    1. Значительно упрощается система оборота документов, на их оформление уходит гораздо меньше времени. Несложно вносить поправки, своевременно отправлять отчеты в налоговую и внебюджетные фонды.
    2. Шанс потери документа или внесения недостоверной информации сводится к нулю. Все изменения легко выявить сразу после получения. Остается только связаться с владельцем и рассказать о возникших проблемах.
    3. Становится проще развивать бизнес. Удается быстрее находить и связываться с новыми партнерами, вести деловую переписку, заключать нужные договора. Для этого достаточно использовать один из трех типов подписи.
    4. КЭП поможет своевременно подать заявку на участие в аукционах, торгах и тендерах. В последнем случае особенно важны сроки и достоверная информация, помогающая обойти соперников.
    5. Удается наладить деловые отношения как с отечественными, так и с зарубежными бизнесменами. Договор о сотрудничестве можно подписать прямо в своем кабинете, не затрачивая средства на переезды.

    Использование ЭЦП теперь не считается чей-то прихотью. Она помогает сохранить конфиденциальность и время, что крайне важно для делового человека.

    • В личной жизни без нее тоже сложно обойтись, количество пользователей всемирной паутины только растет с каждым годом.
    • Дополнительную информацию про ЭЦП можно узнать из данного видео.
    • Источник: investim.info

    Источник: http://IDeiforbiz.ru/tipy-elektronnyh-podpisei-poniatie-vidy-otlichiia-i-primenenie.html

    Гайд по криптографии: что такое электронная цифровая подпись и как она работает — «Хакер»

    Содержание статьи

    Электронная цифровая подпись сейчас на слуху — многие современные компании потихоньку переходят на электронный документооборот. Да и в повседневной жизни ты наверняка сталкивался с этой штукой.

    Если в двух словах, суть ЭЦП очень проста: есть удостоверяющий центр, есть генератор ключей, еще немного магии, и вуаля — все документы подписаны.

    Осталось разобраться, что же за магия позволяет цифровой подписи работать.

    Это пятый урок из цикла «Погружение в крипту». Все уроки цикла в хронологическом порядке:

    • Урок 1. Исторические шифры. Основы и исторические шифраторы. Как работают (и анализируются) шифры сдвига, замены, Рихарда Зорге, шифр Вернама и шифровальные машины
    • Урок 2. Распределение ключей. Что это такое, как выполняется распределение ключей и как выбрать криптостойкий ключ
    • Урок 3. Современные отечественные шифры. Что такое сеть Фейстеля и какими бывают отечественные блочные шифры, используемые в современных протоколах, — ГОСТ 28147—89, «Кузнечик»
    • Урок 4. Современные зарубежные шифры. В чем разница между 3DES, AES, Blowfish, IDEA, Threefish от Брюса Шнайера и как они работают
    • Урок 5. Электронная подпись. Виды электронных подписей, как они работают и как их использовать (ты здесь)
    • Урок 6. Квантовая криптография. Что это такое, где используется и как помогает в распределении секретных ключей, генерации случайных чисел и электронной подписи

    Если вспомнить формальное определение, то ЭЦП — это реквизит электронного документа. Другими словами, последовательность битов, вычисленная уникально для каждого конкретного сообщения.

    Подпись может быть вычислена как с применением секретного ключа, так и без него. Без секретного ключа подпись представляет собой просто код, который может доказать, что документ не был изменен.

    С использованием секретного ключа подпись докажет целостность сообщения, позволит убедиться в его подлинности и аутентифицировать источник.

    Если ты читал вторую часть нашего цикла, то помнишь, что существуют симметричный и асимметричный подходы к шифрованию. С электронной подписью дела обстоят очень похоже — есть подписи с симметричным механизмом, а есть с асимметричным.

    Симметричный механизм подписи малоприменим на практике — никому не хочется генерировать ключи для каждой подписи заново. А как ты помнишь, именно в одинаковых ключах кроется фишка симметричной криптографии.

    • В лучших традициях асимметричной криптографии — имеем пару открытый и секретный ключ. Но не спеши пролистывать все это описание. Электронная подпись концептуально отличается от шифрования применением ключей, описанного ранее.
    • От документа или сообщения подсчитывается хеш-функция, которая сократит сообщение любого объема до определенного количества байтов.
    • Посредством криптографических преобразований вычисляется сама электронная подпись. В отличие от асимметричного шифрования, подпись основана на закрытом ключе, а вот проверить с помощью открытого ключа ее может любой его обладатель. Если помнишь, в шифровании все происходит наоборот: шифруют для нас на открытом ключе, а вот расшифровывать мы будем с помощью секретного ключа.
    • Электронная подпись предоставляется вместе с исходным документом на проверку. По полученной композиции можно доказать, что документ с момента вычисления подписи не был изменен.

    Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    Схемы электронной подписи так же многообразны, как и способы шифрования. Чтобы схема подписи была стойкой, нужно, чтобы она основывалась на трудновычислимой математической задаче. Есть два типа таких задач: факторизация больших чисел и дискретное логарифмирование.

    Рассмотрим на практике электронную подпись на основе знаменитого алгоритма RSA. Шифрование RSA мы рассматривать не стали — это мейнстрим, и в той же «Википедии» есть его подробное описание.

    Причина стойкости RSA кроется в сложности факторизации больших чисел. Другими словами, перебором очень трудно подобрать такие простые числа, которые в произведении дают модуль n. Ключи генерируются одинаково для подписи и для шифрования.

    Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    Когда ключи сгенерированы, можно приступить к вычислению электронной подписи.

    Два типа электронной подписи и виды: алгоритмы использования, определение и отличия Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    RSA, как известно, собирается уходить на пенсию, потому что вычислительные мощности растут не по дням, а по часам. Недалек тот день, когда 1024-битный ключ RSA можно будет подобрать за считаные минуты. Впрочем, о квантовых компьютерах мы поговорим в следующий раз.

    В общем, не стоит полагаться на стойкость этой схемы подписи RSA, особенно с такими «криптостойкими» ключами, как в нашем примере.

    Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

    Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.

    Я уже участник «Xakep.ru»

    Источник: https://xakep.ru/2016/12/15/crypto-part5/

    Виды электронных подписей в России и требования к Средствам ЭП

    Принятый ещё в апреле 2011 года Федеральный закон N 63-ФЗ «Об электронной подписи» определил следующие два вида электронной подписи (ЭП): простая ЭП и усиленная ЭП, из которых вторая в свою очередь бывает неквалифицированной и квалифицированной.

    Простая ЭП, по большому счёту, даже и не совсем электронная подпись в классическом математическом понимании — в качестве простой ЭП можно использовать хоть одноразовые коды, хоть и вовсе пароли:

    Простой электронной подписью является электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом.

    Усиленная же электронная подпись обязательно использует криптографические преобразования. Вот требования для усиленной неквалифицированной ЭП (или просто неквалифицированной ЭП):

    1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи;
    2) позволяет определить лицо, подписавшее электронный документ;
    3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;
    4) создается с использованием средств электронной подписи.

    Как видно, усиленная ЭП в отличие от простой ЭП должна позволять обнаруживать изменения в электронном документе (понятно, что с помощью пароля такое не реализовать), а формировать её нужно с использованием Средств ЭП:

    средства электронной подписи — шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций — создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи;

    Понятие Средство электронной подписи — очень важное и к нему мы ниже ещё вернёмся. Пока же продолжим разбираться с видами электронных подписей. Осталось рассмотреть квалифицированную усиленную подпись — от неквалифицированной усиленной она отличается двумя принципиальными дополнительными требованиями:

    1) ключ проверки электронной подписи указан в квалифицированном сертификате;

    2) для создания и проверки электронной подписи используются средства электронной подписи, имеющие подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом.

    Другими словами для квалифицированной ЭП, абы какой сертификат не годится — нужен именно квалифицированный:

    квалифицированный сертификат — сертификат ключа проверки электронной подписи, соответствующий требованиям, установленным настоящим Федеральным законом и иными принимаемыми в соответствии с ним нормативными правовыми актами, и созданный аккредитованным удостоверяющим центром либо федеральным органом исполнительной власти, уполномоченным в сфере использования электронной подписи;

    • Далее по тексту закона приведён исчерпывающий перечень сведений, которые должен содержать квалифицированный сертификат и указано, что создаётся он только с использованием средств аккредитованного удостоверяющего центра.
    • Используемое для создания и проверки квалифицированной электронной подписи Средство ЭП подписи тоже подойдёт не любое, а только то, которое имеет подтверждение соответствия установленным требованиям.
    • Вот такая получается таблица, кратко поясняющая основные различия между видами электронных подписей в соответствии с 63-ФЗ:

    Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    Виды электронных подписей (ЭП) и их особенности в соответствии с 63-ФЗ

    Теперь вернёмся к понятию Средство ЭП. Из приведённого выше определения следует, что Средства ЭП — это определённый вид шифровальных (криптографических) средств, которые используются для какой-либо одной или любой комбинации из функций:

    • создание электронной подписи,
    • проверка электронной подписи,
    • создание ключа электронной подписи и ключа проверки электронной подписи.

    Замечу на полях, что создание ключа ЭП и ключа проверки ЭП возможно лишь в паре (те самые открытый и закрытый ключи в асимметричной криптографии).

    Сами же шифровальные средства определены в Постановлении Правительства РФ от 16 апреля 2012 г. N 313 «Об утверждении Положения о лицензировании деятельности…«, вот выдержка из определения:

    К шифровальным (криптографическим) средствам (средствам криптографической защиты информации), включая документацию на эти средства, относятся:
    …в) средства электронной подписи;

    По мне, так имеем рекурсивное зацикленное определение понятия через само себя =) Ну, да не будем казуистам. По сути, под понятие средство ЭП попадают в том числе чисто программные, программно-технические средства и даже целые комплексы и системы.

    Вернёмся к 63-ФЗ и посмотрим, какие требования есть для Средств ЭП. Вот что они должны делать:

    1) позволяют установить факт изменения подписанного электронного документа после момента его подписания;

    2) обеспечивают практическую невозможность вычисления ключа электронной подписи из электронной подписи или из ключа ее проверки.

    Про факт отслеживания изменений уже было выше в требованиях к усиленной ЭП, ну, а практическая невозможность вычисления ключа ЭП из ЭП или из ключа проверки ЭП — это понятное и разумное требование (закрытый ключ не должен вычисляться из открытого или из самой электронной подписи).

    Продолжим.

    Для случаев подписи документов, содержащих гостайну, или при работе Средства ЭП в системах, содержащих гостайну, требуется подтверждение соответствия обязательным требованиям по защите сведений соответствующей степени секретности. Вполне логично, так как Гостайна у нас регулируется отдельно и требования там тоже свои отдельные.

    Есть ещё важная оговорка про подпись документов, содержащих информацию ограниченного доступа (в том числе персональные данные): Средства ЭП не должны нарушать конфиденциальность такой информации. Насколько я понимаю, тут идёт речь про то, что для такой информации нельзя, например, использовать облачные незащищённые в соответствии с требованиями законодательства сервисы электронной подписи.

    Если средство электронной подписи используется для автоматического создания и (или) автоматической проверки электронных подписей в информационной системе, то на этом требования к нему заканчиваются.

    Автоматическое создание, например, может применяться при оказании государственных услуг.

    Тогда в сертификате вовсе может быть не указано конкретное физическое лицо, а создание ЭП осуществляется, скажем, системой принятия отчётности (для подтверждения того факта, что отчётность была получена в срок, например).

    В случаях же неавтоматического создания и проверки электронной подписи к Средствами ЭП предъявляются дополнительные требования.

    При создании электронной подписи Средства ЭП должны:

    1. 1) показывать самостоятельно или с использованием программных, программно-аппаратных и технических средств, необходимых для отображения информации, подписываемой с использованием указанных средств, лицу, осуществляющему создание электронной подписи, содержание информации, подписание которой производится;
    2. 2) создавать электронную подпись только после подтверждения лицом, подписывающим электронный документ, операции по созданию электронной подписи;
    3. 3) однозначно показывать, что электронная подпись создана.

    Первое требование означает, что сам по себе, например, токен не может быть Средством ЭП — требуется некая обвязка вокруг него, которая будет показывать подписываемый документ. Второе требование запрещает создание подписи без подтверждения человеком. Наконец, третье требование указывает, что нужно недвусмысленно дать понять, что подпись была создана.

    При проверке электронной подписи Средство ЭП должно:

    • 1) показывать самостоятельно или с использованием программных, программно-аппаратных и технических средств, необходимых для отображения информации, подписанной с использованием указанных средств, содержание электронного документа, подписанного электронной подписью;
    • 2) показывать информацию о внесении изменений в подписанный электронной подписью электронный документ;
    • 3) указывать на лицо, с использованием ключа электронной подписи которого подписаны электронные документы.

    Должно быть чётко видно и понятно — что подписано, были ли внесены изменения и кто подписывал.

    Таковы, в вкратце, основные требования к Средствам ЭП в 63-ФЗ. Однако, в нём также содержится статья про полномочия федеральных органов исполнительной власти в сфере использования электронной подписи, где указано:

    Федеральный орган исполнительной власти в области обеспечения безопасности:

    1) устанавливает требования к форме квалифицированного сертификата;
    2) устанавливает требования к средствам электронной подписи и средствам удостоверяющего центра;
    3) осуществляет подтверждение соответствия средств электронной подписи и средств удостоверяющего центра требованиям, установленным в соответствии с настоящим Федеральным законом, и публикует перечень таких средств;
    4) по согласованию с уполномоченным федеральным органом устанавливает дополнительные требования к порядку реализации функций аккредитованного удостоверяющего центра и исполнения его обязанностей, а также к обеспечению информационной безопасности аккредитованного удостоверяющего центра.

    Таким органом является ФСБ РФ, которая 27 декабря 2011 г. издала приказ № 796 «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра«.

    Прежде всего данный приказ ФСБ устанавливает требования в части разработки, производства, реализации и эксплуатации Средств ЭП:

    предъявляются требования, закрепленные Положением о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденным приказом ФСБ России от 9 февраля 2005 г. N 66 (с изменениями, внесенными приказом ФСБ России от 12 апреля 2010 г. N 173 для шифровальных (криптографических) средств защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну.

    ПКЗ-2005 — основополагающий регламент для всех разработчиков криптографических средств, что и не удивительно, раз Средства ЭП — это, в первую очередь, средство шифрования. К слову, в ПКЗ-2005 есть вот такое определение для средств электронной цифровой подписи:

    1. средства электронной цифровой подписи — аппаратные, программные и аппаратно-программные средства, обеспечивающие на основе криптографических преобразований реализацию хотя бы одной из следующих функций:
       — создание электронной цифровой подписи с использованием закрытого ключа электронной цифровой подписи,
      — подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи,
    2. — создание закрытых и открытых ключей электронной цифровой подписи.

    Да, речь здесь про Средства ЭЦП, а не ЭП, но мы же уже решили не быть казуистами =)

    Вернёмся к требованиям к Средствам ЭП, которым в приказе ФСБ посвящен весь раздел II (статьи с 8 по 39).

    Статьи 8-10 дублируют то, что есть в 63-ФЗ в части требований при создании и проверке ЭП при неавтоматической работе, за исключением того, что согласно требованиям ФСБ Средство ЭП должно данные требования выполнять самостоятельно, а не «с использованием программных, программно-аппаратных и технических средств, необходимых для отображения информации» .

    Статья 11 определяет, что :

    Статья 11. Средства ЭП должны противостоять угрозам, представляющим собой целенаправленные действия с использованием аппаратных и (или) программных средств с целью нарушения безопасности защищаемой средством ЭП информации или с целью создания условий для этого (далее — атака).

    В последующих статьях 12-18 определяются классы Средств ЭП КС1, КС2, КС3, КВ2, КА1 в зависимости от их способности противостоять таким атакам.

    В дальнейших статьях 19-39 сформулированы ещё более детальные требования к составу Средств ЭП для разных классов и к особенностям их работы, из которых особо выделю статьи 20, 22 и 38:

    Статья 20. При разработке средств ЭП должны использоваться криптографические алгоритмы, утвержденные в качестве государственных стандартов или имеющие положительное заключение ФСБ России по результатам их экспертных криптографических исследований

    Статья 22. В средстве ЭП должны быть реализованы только заданные в ТЗ на разработку (модернизацию) средства ЭП алгоритмы функционирования средства ЭП.

    Статья 38. Криптографические протоколы, обеспечивающие операции с ключевой информацией средства ЭП, должны быть реализованы непосредственно в средстве ЭП.

    Смысл тут, упрощённо, в том, что в Средстве ЭП можно использовать только криптографические ГОСТ алгоритмы, при этом они должны быть реализованы в нём самом (нельзя использовать, например, какие-то внешние средства) и никакие другие криптографические алгоритмы и протоколы в Средстве ЭП не должны быть реализованы.

    Итоговая таблица с основными требованиями к Средствам ЭП в 63-ФЗ и приказе ФСБ №796 выглядит так:

    Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    Основные требования к Средствам ЭП

    Таким образом, для использования простой ЭП можно использовать любые средства, для усиленной неквалифицированной ЭП (или просто неквалифицированной ЭП) — только Средства ЭП, базовые требования к которым определены в 63-ФЗ, и, наконец для усиленной квалифицированной ЭП (или просто квалифицированной ЭП) — только Средства ЭП, имеющие подтверждение соответствия требованиям, установленным в соответствии с Федеральным законом 63-ФЗ и Приказом ФСБ №796. Подтверждением такого соответствия является сертификат соответствия, выданный ФСБ России, в котором такое соответствие упоминается в явном виде.

    В перечне средств защиты информации, сертифицированных ФСБ России (по состоянию на 1 октября 2016 года) значится немногим меньше 100 таких сертификатов — есть из чего выбрать =)

    Источник: https://zlonov.ru/digital-signatures/

    Виды электронной подписи | Отличия видов ЭЦП

    В России в электронном документообороте можно использовать три вида подписи: простую, усиленную неквалифицированную и усиленную квалифицированную. Посмотрим, чем они отличаются друг от друга, при каких условиях равнозначны собственноручной и придают подписанным файлам юридическую силу.

    Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    Простая электронная подпись, или ПЭП

    Простая подпись — это знакомые всем коды доступа из СМС, коды на скретч-картах, пары “логин-пароль” в личных кабинетах на сайтах и в электронной почте. Простая подпись создается средствами информационной системы, в которой ее используют, и подтверждает, что электронную подпись создал конкретный человек.  

    Где используется?

    Простая электронная подпись чаще всего применяется при банковских операциях, а также для аутентификации в информационных системах, для получения госуслуг, для заверения документов внутри корпоративного электронного документооборота (далее — ЭДО).

    Простую электронную подпись нельзя использовать при подписании электронных документов или в информационной системе, которые содержат гостайну.

    Юридическая сила

    Простая подпись приравнивается к собственноручной, если это регламентирует отдельный нормативно-правовой акт или между участниками ЭДО заключено соглашение, где прописаны:

    • правила, по которым подписанта определяют по его простой электронной подписи.
    • обязанность пользователя соблюдать конфиденциальность закрытой части ключа ПЭП (например, пароля в паре “логин-пароль” или СМС-кода, присланного на телефон).

    Во многих информационных системах пользователь должен сначала подтвердить свою личность во время визита к оператору систему, чтобы его ПЭП в будущем имела юридическую силу. Например, для получения подтвержденной учетной записи на портале Госуслуг, нужно лично прийти в один из центров регистрации с документом, удостоверяющим личность.

    Неквалифицированная электронная подпись, или НЭП

    Усиленная неквалифицированная электронная подпись (далее — НЭП) создается с помощью программ криптошифрования с использованием закрытого ключа электронной подписи. НЭП идентифицирует личность владельца, а также позволяет проверить, вносили ли в файл изменения после его отправки.  

    Человек получает в удостоверяющем центре два ключа электронной подписи: закрытый и открытый. Закрытый ключ хранится на специальном ключевом носителе с пин-кодом или в компьютере пользователя — он известен только владельцу и его нужно держать в тайне. С помощью закрытого ключа владелец генерирует электронные подписи, которыми подписывает документы.

    Открытый ключ электронной подписи доступен всем, с кем его обладатель ведет ЭДО. Он связан с закрытым ключом и позволяет всем получателям подписанного документа проверить подлинность ЭП.

    То, что открытый ключ принадлежит владельцу закрытого ключа, прописывается в сертификате электронной подписи. Сертификат также выдается удостоверяющим центром. Но при использовании НЭП сертификат можно не создавать. Требования к структуре неквалифицированного сертификата не установлены в федеральном законе № 63-ФЗ “Об электронной подписи”. 

    Где используется?

    НЭП можно использовать для внутреннего и внешнего ЭДО, если стороны предварительно договорились об этом.

    Юридическая сила

    Участникам ЭДО нужно соблюдать дополнительные условия, чтобы электронные документы, заверенные НЭП, считались равнозначными бумажным с собственноручной подписью. Сторонам нужно обязательно заключить между собой соглашение о правилах использования НЭП и взаимном признании ее юридической силы.

    Квалифицированная электронная подпись, или КЭП

    Усиленная квалифицированная электронная подпись — самый регламентированный государством вид подписи. Так же, как и НЭП, она  создается с помощью криптографических алгоритмов и базируется на инфраструктуре открытых ключей, но отличается от НЭП в следующем:

    • Обязательно имеет квалифицированный сертификат в бумажном или электронном виде, структура которого определена приказом ФСБ России № 795 от 27.12.2011.
    • Программное обеспечение для работы с КЭП сертифицировано ФСБ России.
    • Выдавать КЭП может только удостоверяющий центр, который аккредитован Минкомсвязи России.

    Получить квалифицированную электронную подпись

    Где используется?

    КЭП нужна, чтобы сдавать отчетность в контролирующие органы, участвовать в качестве поставщика и заказчика в электронных торгах, работать с государственными информационными системами, обмениваться формализованными документами с ФНС, вести электронный документооборот внутри компании или с ее внешними контрагентами.

    Юридическая сила

    КЭП — это подпись, которая придает документам юридическую силу без дополнительных условий.  Если организации ведут ЭДО, подписывая документы КЭП,  их юридическая сила признается автоматически согласно федеральному закону № 63-ФЗ “Об электронной подписи”.

    Получить квалифицированную электронную подпись

    Источник: https://ca.kontur.ru/articles/vidy-ehlektronnoj-podpisi-ecp

    Электронная подпись: виды и особенности

    Подтвердить авторство при оформлении бумажных документов просто: для этого достаточно личной подписи физического лица или руководителя компании, а также печати предприятия.

    Но добавление физической подписи в электронную документацию не даст ей необходимой юридической силы, для этого нужна специальная цифровая подпись.

    У людей, ни разу не сталкивавшихся с подобной технологией, возникает масса вопросов относительно принципа действия, получения и использования электронной цифровой подписи (ЭЦП). Ниже рассмотрим, что же собой представляет ЭЦП, где ее взять и как с ней работать.

    Подберем электронную подпись для вашего бизнеса за 5 минут!

    Оставьте заявку и получите консультацию.

    Что собой представляет и как работает электронная цифровая подпись?

    ЭЦП — особая современная технология, о принципе действия которой рассказать проще, чем дать ей определение. А описание, которое дает действующий Федеральный закон, способно еще больше запутать читателя.

    Два типа электронной подписи и виды: алгоритмы использования, определение и отличия

    Единственное, что понятно из вышесказанного, — человек, подписывающий документ, знаком и согласен с представленной информацией. Но такое определение не может в полной мере объяснить, зачем нужна электронная подпись, как выглядит и где взять.

    В первую очередь, уточним, что ЭЦП — не предмет, который можно потрогать. Это реквизит документа (который передается в цифровом формате: по электронной почте, на flash-карте, через форму обратной связи на портале государственных услуг и пр.

    ), позволяющий подтвердить, что автором является именно указанное лицо. При этом, благодаря криптографическим алгоритмам шифрования, подпись связывается не только с автором, но и с самим документом.

    То есть выступает средством подтверждения достоверности информации и препятствует изменению сторонними лицами предоставленных в отправленных файлах сведений.

    Главные элементы электронной подписи — ключи (открытый, то есть направляемый адресату, и закрытый, доступ к которому есть только у человека, получившего ЦП). Первый передается вместе с направленным документом получателю, второй остается у отправителя. Оба элемента формируются единовременно в момент подписания.

    Сегодня широко используются схемы подписей, основанные на асимметричных криптографических алгоритмах. Они позволяют получить наиболее защищенные от подделки реквизиты. Выделим основные принципы криптографических систем с открытым ключом:

    1. Возможность генерации связанных между собой очень больших числовых значений (зная даже одно из них, невозможно за разумный период подобрать второе), то есть формирование открытой и закрытой части ЭП. Алгоритм формирования идентификаторов — открытый, следовательно, узнать его может любой желающий.
    2. Расшифровка информации с помощью открытого ключа — гарантия того, что зашифровали ее непосредственно с помощью связанного закрытого ключа. В противном случае, вместо осмысленной информации можно получить набор бессвязных символов. Если файл расшифровали при помощи открытого идентификатора конкретного человека, это практически стопроцентное подтверждение авторства (зашифровать информацию могло только это лицо, так как только оно обладает доступом к ключу закрытого типа).

    Шифровать передаваемые файлы полностью не очень удобно, в первую очередь потому, что на это нужны огромные ресурсы времени. Поэтому шифровать принято небольшой объем данных, который называют «хэш». С помощью математических преобразований он жестко привязывается к документу и является идентификатором текста. По сути, зашифрованный хэш и есть цифровая подпись.

    Подпишись на наш канал в Яндекс Дзен — Онлайн-касса!
    Получай первым горячие новости и лайфхаки!

    Алгоритмы создания электронных подписей

    Так как объем хэша во много раз меньше исходного файла, то на его формирование и подпись уходит намного меньше времени, чем ушло бы на кодирование всего документа. Шифровать его, тем самым создавая ЭЦП, можно посредством симметричного или асимметричного преобразования.

    В первом случае для создания цифровых подписей требуется присутствие третьего лица — арбитра. Ему после шифрования передается ключ, поэтому такой сторонний участник должен пользоваться доверием обеих сторон.

    Второй метод подразумевает наличие не только открытого, но и закрытого ключа.

    Открытый элемент идентификатора при этом может быть передан какому угодно человеку, который желает проверить авторство конкретного документа.

    Как самостоятельно создать электронную подпись

    Асимметричный (криптографический) метод шифрования для создания цифровой подписи предполагает генерацию уникальной последовательности символов. Стандартный алгоритм создания идентификатора при этом выглядит следующим образом:

    1. Генерация ключевой пары. Сначала создается закрытый идентификатор, затем (с помощью равнозначного алгоритма) к нему подбирается открытый ключ.
    2. Создание подписи. С помощью хэш-функции в нужном документе создается идентификатор (то есть часть файла шифруется определенным образом, и расшифровать ее можно только при наличии соответствующей открытой части идентификатора).
    3. Проверка подписи (подтверждение авторства документа). Получатель с помощью имеющейся части ключа должен восстановить исходные значения хэша. Если равенство хэшей соблюдено, значит ЭП действительна.

    Цифровые идентификаторы могут быть как одноразовые, так и многоразовые. В первом случае после верификации подписи требуется замена ключей, во втором этого делать не нужно.

    Исходя из описанного выше, становится понятно, что создать ЭЦП можно и самостоятельно. Такая подпись может использоваться, например, для внутреннего документооборота компании, но не при работе с электронными площадками или взаимодействии с государственными органами.

    Источник: https://Online-kassa.ru/blog/elektronnaya-podpis-vidy-i-osobennosti/

    Виды электронной подписи

    Какие бывают виды электронной подписи? Каких различия электронных подписей? Чем отличаются простая, сложная, цифровая, усиленная и комплексная ЭЦП? Какие основные характеристики?

    Разрешенные к использованию ЭЦП

    Для использования в системе обращения документов разрешены такие виды электронной подписи:

    • простая;
    • усиленная подпись неквалифицированного типа;
    • усиленная с признаками квалифицированной подписи.

    Различия между ними касаются порядка оформления ЭЦП, степени защищенности. Для подписей электронного формата предусмотрен отдельный перечень документов, которые допускается визировать с их применением.

    Простая подпись: характеристика

    Формой простого типа ЭЦП являются системы ввода логинов и паролей на электронных сервисах, коды из СМС для получения доступа к информации или подтверждения операции.

    Эти виды электронной подписи массово используются в банковском секторе при работе с физическими лицами и в сфере государственных услуг через интернет-службы.

    Основное предназначение – фиксация осознанности действия и установление принадлежности подписи.

    Запрещено визирование бланков простой ЭЦП, если в документе содержится секретная информация. Признать такую подпись в качестве собственноручной можно при условии выполнения требований:

    • между сторонами сделки, использующими простую ЭЦП, имеется соглашение о применении электронной системы документооборота;
    • в заключенном соглашении прописано, какие бывают электронные подписи, по каким правилам происходит идентификация по ним личности подписанта;
    • часть ключа носит закрытый характер и не должна разглашаться.

    При оформлении простой подписи в электронном виде может потребоваться предварительное подтверждение личности. Например, на портале Госуслуг подпись физического лица приобретает юридическую силу после того, как гражданин обратится в один из регистрационных центров лично с удостоверяющим документом и пройдет процедуру подтверждения.

    Усиленная подпись неквалифицированного типа: характеристика

    Задача неквалифицированной ЭЦП – достоверно определить личность подписанта и показать, были ли внесены в файл изменения после даты его визирования.

    Подпись создается при помощи программы криптошифрования в удостоверяющих центрах. Заказчикам такие виды ЭЦП выдаются в форме набора из закрытого и открытого ключа.

    Закрытая часть информации хранится на электронном носителе, защищена пин-кодом.

      У ВПБ и Центркомбанка отозвали лицензии

    Закрытый ключ используется для генерации самой подписи при оформлении документов. Между открытым и закрытым блоком в течение всего времени применения ЭЦП должна сохраняться взаимосвязь – закрытый создает подпись, а открытый ключ на следующем этапе обеспечивает проверку подлинности полученного результата. К комплекту ключей может быть выпущен сертификат.

    Неквалифицированную подпись разрешено использовать в процессе подготовки документов для участия в электронных торгах, визирования внутренней документации и согласованного с контрагентами блока внешних бланков.

    Для признания этой подписи в качестве собственноручной необходимо предварительно заключить со вторым участником электронного документооборота соглашение о порядке реализации схемы электронного обмена информацией и наделения электронных форм юридической силой.

    Квалифицированная разновидность ЭЦП: характеристика

    Квалифицированный тип усиленной подписи отличается от других ЭЦП тем, что:

    • ему присуще обязательное наличие квалификационного сертификата;
    • используемое в процессе создания программное обеспечение проходит предварительную сертификацию ФСБ.

    Право изготовления квалифицированной подписи имеется только у аккредитованных в Минкомсвязи удостоверяющих центров.

    Такими видами электронных подписей являются визы, проставляемые в отчетной документации, в бланках для направления в ФНС и внешним контрагентам.

    В электронных торгах с этим типом ЭЦП можно принимать участие и в роли поставщика, и в качестве заказчика. Для отождествления с собственноручной подписью нет необходимости соблюдать дополнительные требования или заключать соглашения.

    Источник: https://buhguru.com/effektivniy-buhgalter/vidy-yelektronnoy-podpisi-i-ikh-razlichi.html

    Ссылка на основную публикацию
    Adblock
    detector