<< ПредыдущаяОглавлениеСледующая >>


2.2.8. Электронно-цифровая подпись

Важным примером криптографических алгоритмов (с открытым ключом) является электронно-цифровая подпись (ЭЦП). ЭЦП используется физическими и юридическими лицами в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью. Порядок использования ЭЦП на территории Российской Федерации определен Федеральным Законом «О электронно-цифровой подписи» от 10.01.2002 № 1-ФЗ [18]. В соответствии с этим законом, ЭЦП – это программно-криптографическое средство, которое обеспечивает:

- проверку целостности документов;

- конфиденциальность документов;

- установление лица, отправившего документ.

Использование ЭЦП позволяет:

- значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;
- усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;

- гарантировать достоверность документации;

- минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;

- построить корпоративную систему обмена документами.

Фактически, ЭЦП представляет собой совокупность закрытого ключа - контейнера, обладателем которого может быть только владелец сертификата, и однозначно соответствующего этому закрытому ключу открытого ключа – сертификата. Сертификат представим в виде файла формата X.509 (см. рис 2.8).

Рис. 2.8. Внешний вид сертификата ЭЦП

 

            В отличие от закрытого ключа, который должен храниться в тайне, открытый ключ может распространяться публично.

Схема шифрования данных с использованием открытого ключа состоит из двух этапов. На первом из них производится обмен по несекретному каналу открытыми ключами. При этом необходимо обеспечить подлинность передачи ключевой информации. На втором этапе, собственно, реализуется шифрование сообщений, при котором отправитель зашифровывает сообщение открытым ключом получателя. Зашифрованный файл может быть прочитан только владельцем секретного ключа, т. е. получателем. Схема расшифрования, реализуемая получателем сообщения, использует для этого секретный ключ получателя.

Реализация схемы ЭЦП связана с вычислением хэш-функции (дайджеста) данных, которая представляет собой уникальное число, полученное из исходных данных путем его сжатия (свертки) с помощью сложного, но известного алгоритма. Хэш-функция является однонаправленной функцией, т. е. по хэш-значению невозможно восстановить исходные данные. Хэш-функция чувствительна к всевозможным искажениям данных. Кроме того, очень трудно отыскать два набора данных, обладающих одним и тем же значением хэш-функции [6].

Схема формирования подписи электронного документа его отправителем включает вычисление хэш-функции электронного документа и шифрование этого значения посредством секретного ключа отправителя. Результатом шифрования является значение ЭЦП электронного документа (реквизит электронного документа), которое пересылается вместе с самим электронным документом получателю. При этом получателю сообщения должен быть предварительно передан открытый ключ отправителя сообщения

Схема проверки (верификации) ЭЦП, осуществляемая получателем, сообщения состоит из следующих этапов. На первом из них производится расшифрование блока ЭЦП посредством открытого ключа отправителя. Затем вычисляется хэш-функция электронного документа. Результат вычисления сравнивается с результатом расшифрования блока ЭЦП. В случае совпадения принимается решение о соответствии ЭЦП электронного документа заявленным данным. Несовпадение результатов расшифрования с результатом вычисления хэш-функции электронного документа может объясняться следующими причинами:

- в процессе передачи по каналу связи была потеряна целостность электронного документа

        -  при формировании ЭЦП был использован не тот (поддельный) секретный ключ;

- при проверке ЭЦП был использован не тот открытый ключ (в процессе передачи по каналу связи или при дальнейшем его хранении был модифицирован или подменен).

Реализация криптографических алгоритмов с открытыми ключами, требует по сравнению с симметричными алгоритмами, больших затрат процессорного времени. Поэтому криптография с открытыми ключами обычно используется для решения задач распределения ключей и ЭЦП, а симметричная криптография для шифрования [10].

Широко известна схема комбинированного шифрования, сочетающая высокую безопасность криптосистем с открытым ключом с преимуществами высокой скорости работы симметричных криптосистем. В этой схеме для шифрования используется случайно вырабатываемый симметричный (сеансовый) ключ, который, в свою очередь зашифровывается посредством открытой криптосистемы для его последующей передачи в начале сеанса связи.

Центральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера, который в процессе передачи или хранения может быть модифицирован или подменен. Для широкого класса практических систем (системы электронного документооборота, системы Клиент-Банк, межбанковские системы электронных расчетов), в которых возможна личная встреча партнеров до начала обмена электронными документами, эта задача имеет относительно простое решение – взаимная сертификация открытых ключей [6].

Эта процедура заключается в том, что каждая сторона при личной встрече удостоверяет подписью уполномоченного лица и печатью бумажный документ – распечатку содержимого открытого ключа другой стороны. Этот бумажный сертификат является, во-первых, обязательством стороны использовать для проверки подписи под входящими сообщениями данный ключ, и, во-вторых, обеспечивает юридическую значимость взаимодействия. Действительно, рассмотренные бумажные сертификаты позволяют однозначно идентифицировать мошенника среди двух партнеров, если один из них захочет подменить ключи.

Таким образом, для реализации юридически значимого электронного взаимодействия двух сторон необходимо заключить договор, предусматривающий обмен сертификатами. Сертификат представляет собой документ, связывающий личностные данные владельца и его открытый ключ.    В бумажном виде он должен содержать рукописные подписи уполномоченных лиц и печати.

В системах, где отсутствует возможность предварительного личного контакта партнеров, необходимо использовать цифровые сертификаты, выданные и заверенные ЭЦП доверенного посредника – удостоверяющего или сертификационного центра.

После посещения ЦС каждый из партнеров становится обладателем пары открытого и закрытого ключей. Открытый ключ ЦС позволяет его обладателю проверить подлинность открытого партнера путем проверки подлинности ЭЦП удостоверяющего центра под сертификатом открытого ключа партнера. В соответствии с Федеральным законом «Об Электронно-цифровой подписи» цифровой сертификат содержит следующие сведения:

·        уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

·        фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В случае использования псевдонима удостоверяющим центром вносится запись об этом в сертификат ключа подписи;

·        открытый ключ ЭЦП;

·        наименование средства ЭЦП, с которым используется данный открытый ключ ЭЦП;

·        наименование и местонахождение удостоверяющего центра, выдавшего сертификат ключа подписи;

·        сведения об отношениях, при осуществлении которых электронный документ с ЭЦП будет иметь юридическое значение.

Этот цифровой сертификат подписан на секретном ключе ЦС, поэтому любой обладатель открытого ключа ЦС может проверить его подлинность. Таким образом, использование цифрового сертификата предполагает следующую схему электронного взаимодействия партнеров. Один из партнеров посылает другому собственный сертификат, полученный из ЦС, и сообщение, подписанное ЭЦП. Получатель сообщения осуществляет проверку подлинности сертификата партнера, которая включает три обязательных этапа:

1.      Проверку доверия эмитенту сертификата и срока его действия;

2.      Проверку ЭЦП эмитента под сертификатом;

3.      Проверку аннулирования сертификата.

В случае если сертификат партнера не утратил свою силу, а ЭЦП используется в отношениях, в которых она имеет юридическое значение, открытый ключ партнера извлекается из сертификата. На основании этого открытого ключа может быть проверена ЭЦП партнера под электронным документом. Важно отметить, что, в соответствии с Федеральным законом «Об Электронной цифровой подписи», подтверждением подлинности ЭЦП в ЭД является положительный результат проверки соответствующим сертифицированным средством ЭЦП с использованием сертификата ключа подписи ЦС. ЦС, обеспечивая безопасность взаимодействия партнеров, выполняет следующие функции

·        регистрирует ключи ЭЦП;

·        создает по обращению пользователей закрытые и открытые ключи;

·        приостанавливает и возобновляет действие сертификатов ключей, а также аннулирует их;

·        ведет реестр сертификатов ключей подписей, обеспечивает актуальность реестра и возможность свободного доступа пользователей к реестру;

·        выдает сертификаты ключей подписей на бумажных носителях; электронные документы с информацией об их действительности.

·        проводит, по обращениям пользователей, подтверждение подлинности или не­действительности подписи в электронных документах в отношении зарегистрированных ЭЦП.

В ЦС создаются условия безопасного хранения секретных ключей на дорогом защищенном оборудовании, а также условия администрирования доступа к секретным ключам.

Регистрация каждой ЭЦП осуществляется на основе заявления, содержащего сведения, необходимые для выдачи сертификата, а также сведения, необходимые для идентификации ЭЦП обладателя и передачи ему сообщений. Заявление подписывается собственноручной подписью обладателя ЭЦП, содержащиеся в нем сведения подтверждаются предъявлением соответствующих документов. При регистрации проверяется уникальность открытых ключей ЭЦП в реестре и архиве ЦС.

Важно отметить, что в соответствии с законом «Об ЭЦП» владелец сертификата подписи – исключительно физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа и которое владеет соответствующим закрытым ключом.

Кроме того, сертификат ключа подписи – электронный документ с ЭЦП уполномоченного лица удостоверяющего центра. Поэтому устойчивость всей инфраструктуры открытых ключей связана с сертификатом, выданным на уполномоченное физическое лицо. Смена работы или завершение земного пути уполномоченного лица УЦ приведет к компрометации всех сертификатов, сформированных данным УЦ.

При регистрации в ЦС оформляются на бумажных носителях два экземпляра сертификата ключа подписи, которые заверяются собственноручными подписями обладателя ЭЦП и уполномоченного лица удостоверяющего центра и печатью удостоверяющего центра. Один экземпляр выдается обладателю ЭЦП, второй остается в удостоверяющем центре.

В реальных системах каждым партнером может использоваться несколько сертификатов, выданных различными ЦС. Различные ЦС могут быть объединены инфраструктурой открытых ключей или PKI (Public Key Infrastructure). ЦС в рамках PKI обеспечивает не только хранение сертификатов, но и управление ими (выпуск, отзыв, проверку доверия). Наиболее распространенная модель PKI – иерархическая. Фундаментальное преимущество этой модели состоит в том, что проверка сертификатов требует доверия только относительно малому числу корневых ЦС. В то же время эта модель позволяет иметь различное число ЦС, выдающих сертификаты.

Отметим, что для использования ЭЦП при электронном документообороте с государственными органами, в соответствии с законодательством РФ, должны использоваться только сертифицированные средства, реализующие стандартные алгоритмы хэширования (в соответствии с ГОСТ 34.11–94), шифрования (в соответствии с ГОСТ 28147–89) и подписи (в соответствии с  ГОСТ                       Р 34.11/34.10–2001). Наиболее распространенным средством, удовлетворяющим этим условиям, является программа КриптоПро CSP (Версии 2.0, 3.0, 3,6). На рис. 2.9 представлен ее интерфейс.

Рис. 2.9.  Внешний вид программы КриптоПро

 

Структурно КриптоПро CSP реализован таким образом, что его алгоритмы «встраиваются» в ядро операционной системы и заменяют стандартные алгоритмы шифрования. Благодаря этому в сторонних программах, использующих ЭЦП, становится ненужной реализация алгоритмов шифрования/ подписи и, соответственно, сертификация этих программ. Программы, подобные КриптоПро CSP, называют «криптопровайдерами».



<< ПредыдущаяОглавлениеСледующая >>