Kas elektroonilist allkirja on võimalik võltsida? Tundmatud isikud andsid direktori passi võltsitud elektroonilise allkirja, et saata telekaamerasüsteemi kaudu “valed” deklaratsioonid. Millised on sertifitseerimisasutuse ülesanded?

Paljude inimeste poolt hinnatud. Pealegi, kuna see tarkvara on praegu uus, pole paljudel kasutajatel aimugi, kuidas elektrooniline allkiri välja näeb.

Üldine informatsioon

Kõik on väga triviaalne. Kui täheldatakse kinnitatud dokumendi edastamist, saab adressaat allkirjafaili ja saate subjekti leitud faili.

Kui adressaat saab mitte manuse, vaid allkirjastatud kirja, teatab meiliprogramm adressaadile, et kiri on allkirjastatud ja näitab allkirja revisjoni tulemusi.

Kontrollimine toimub sama algoritmi järgi nagu tavalise allkirja kontrollimine paberkandjal.

Autentsuse määramine

Pange tähele, et teadmisest digitaalallkirja väljanägemise kohta ei piisa. Oluline on jälgida, et dokument oleks kindla isiku poolt kinnitatud. Seega, kui töötaja allkirjastab ettevõtte peadirektori korralduse, ei muuda selline allkiri tõenäoliselt korraldust kehtivaks. Tagamaks, et allkirja andis õige inimene, võrreldakse seda ideaalse näidisega.

Elektrooniline allkiri on krüptograafilise ümberkorraldamise tulemus, mis hõlmab kasutajaandmeid ja allkirjastatava dokumendi andmeid. Seetõttu ei ole erinevate dokumentide digiallkiri identne, seda on mõttetu võrrelda standardiga. Mida sel juhul teha?

Võrreldakse konstantset väärtust – kasutajaandmeid. Andmete täielik avaldamine ei ole aga ohutu. Digiallkirja andmiseks kasutatakse paari, mis koosneb salajasest ja krüptimata võtmest. See tähendab, et kasutajaandmetel on salajane osa, mis on seotud allkirja moodustamisega, ja avatud osa, mis osaleb selle kontrollimisel.

Krüptimata võtme ühendamiseks kasutajaga on teil vaja passi, mis näitab, et see võti on selle konkreetse kasutaja jaoks avalik. Digitaalsed sertifikaadid toimivad sellise passina:

  • Isiku nimi
  • Salastamata võti, millele on alla kirjutanud usaldusväärne kolmas osapool (sertifitseerimisasutus), kes kinnitab seda seost oma allkirjaga.

Selline pass asetatakse arvutisse üks kord ja kõik sellelt kasutajalt ostetud kirjadel olevad allkirjad kontrollitakse selle sertifikaadi toel, samal ajal kui digiallkiri näeb välja selline, et adressaat ei esita enam küsimust ja näeb kohe, kas allkiri on kehtiv.

Ühe äriettevõtte direktor jagas meie lugejatega huvitavat ja võib öelda, et detektiivilugu.

Ettevõte esitas 2016. aasta I kvartali käibedeklaratsiooni, kus tasumisele kuulus 300 tuhat rubla. maksin maksu. Kuid järgmisel päeval esitab keegi ettevõtte nimel uuendatud deklaratsiooni, kus tasumisele kuuluv maks on vaid 5 tuhat rubla. Uuendatud arvutus saadeti teise erioperaatori kaudu ja allkirjastati juhi digitaalallkirjaga, mis, nagu selgus, väljastati tema passi kasutades, millele oli kleebitud teise isiku foto. Samuti on võlts allkiri elektroonilise allkirja saamise volikirjal.

Kes need inimesed on ja miks neil seda vaja oli? Selle küsimuse esitas ettevõtte juht. Pöördumine politseisse on saadetud, kirjutatud “vasakpoolse” digiallkirja andmisest keeldumise avaldus. Kuid küsimus nende võõraste manipulatsioonide eesmärgi kohta kummitab lavastajat.

Nüüd aasta hiljem, ilmselt aasta lõpus, tuleb maksuametist teade, et meie andmed deklaratsioonil ei vasta, kuna meil on 2016. aasta 1. kvartali deklaratsiooni värskendus! Noh, see tähendab, et hakkame välja mõtlema, mida? WHO? Milleks? peale mis firmaüritust??... selgub huvitav ja isegi ma ütleks üllatav fakt, et minu organisatsioonil on kaks digiallkirja (sellest teavitas meid maksuamet) kahelt erinevalt operaatorilt. Noh, me teame ühte, oleme temaga mitu aastat koostööd teinud, kõik on ok, aga kes on see teine??? Maksuamet andis meile teise.
Me helistame. Seal on üks tore tüdruk, ta leiab maksumaksja identifitseerimisnumbri (TIN) abil meie OÜ ja teatab, et me töötame, meil on elektrooniline digiallkiri ja tal on isegi peadirektori dokumendid. dir selle väga digitaalse allkirja avamise taotluse jaoks. Noh, ma mõtlen lühidalt, ma palun teil need mulle anda, kuhu ta saadab mulle probleemideta dokumentide skaneeringud... Mida ma näen? Võltspass, kuhu on kleebitud teise isiku foto, volikiri selle digiallkirja saamiseks võltsallkirjadega ja mitte ühelgi dokumendil pole templit. Üldiselt 100% võlts, ära mine vanaema juurde. Noh, see operaator, kes ohkab ükskõiksusest, kutsub mind oma kabinetti, et saaksin kirjutada selle allkirja keeldumise avalduse, millest ma keeldusin ja kirjutasin politseisse avalduse. Kuid see ei puuduta seda, mida ma peaksin tegema - olen juba kõik toimingud maksuameti ja politseiga jne lõpetanud, mul on teile veel üks küsimus:

See tähendab, et esitan 2016. aasta 1. kvartali käibedeklaratsiooni 24.04.2016. Mul on maksta umbes 300 000 rubla. , keegi koostab peaaegu ühe-kahe päevaga absoluutselt valede dokumentide järgi minu nimel elektroonilise digiallkirja kontoris, millega mul pole kunagi asja ja tähelepanu olnud 25.04.2016. esitab minu LLC värskenduse peaaegu 110 000 miljoni rubla eest. , tasumisele kuuluv maks on umbes 5 tr.
Järelikult ma seda ei näe, maksan makse vastavalt oma tavadeklaratsioonile ja siis aasta hiljem kerkib see teema päevakorda. Küsimus on selles, mis on siin eesmärk?? Miks keegi seda tegema pidi??
- Aleksander 1982

Arutelul osalejad pakkusid, et võib-olla tahtsid ründajad saada enammakset võltsitud pangakontole, kuid miski takistas neid. Kolleegid, järgides detektiivižanri traditsioone, avaldavad oma oletusi härra X-i kohta, kes valdas teavet ja kellel oli sellise tegevuse motiiv.

Saate liituda aruteluga foorumi teemas ""

Teema "Elektrooniline digiallkiri"

1. Elektroonilise digitaalallkirja kontseptsioon ja selle tehniline tugi

2. Organisatsiooniline ja juriidiline tugi elektroonilisele digitaalallkirjale.

1. Elektroonilise digitaalallkirja mõiste ja selle tehniline

turvalisus

Elektrooniliste dokumentide maailmas kaotab faili allkirjastamine graafiliste sümbolite abil oma tähenduse, kuna graafilist sümbolit saab võltsida ja kopeerida lõpmatu arv kordi. Elektrooniline digitaalallkiri (EDS) on paberil tavalise allkirja täielik elektrooniline analoog, kuid seda ei rakendata graafiliste kujutiste abil, vaid kasutades matemaatilisi teisendusi dokumendi sisu üle.

Digitaalallkirjade loomise ja kontrollimise matemaatilise algoritmi omadused tagavad, et volitamata isikud ei saa sellist allkirja võltsida,

EDS on selle dokumendi võltsimise eest kaitsmiseks mõeldud elektroonilise dokumendi nõue, mis on saadud teabe krüptograafilise teisendamise tulemusena EDS-i privaatvõtme abil ja võimaldab tuvastada võtme omaniku, ja

samuti tuvastada elektroonilises dokumendis sisalduva teabe moonutamise puudumine.

Digitaalallkiri on konkreetne tähemärkide jada,

mis moodustub algdokumendi (või muu teabe) teisendamise tulemusena spetsiaalse tarkvara abil. Digitaalallkiri lisatakse edasisaatmisel originaaldokumendile. Digiallkiri on iga dokumendi jaoks kordumatu ja seda ei saa teisele dokumendile üle kanda. Digiallkirjade võltsimise võimatuse tagab märkimisväärne hulk matemaatilisi arvutusi, mis on vajalikud

tema valik. Seega digitaalallkirjaga allkirjastatud dokumendi kättesaamisel

Digiallkirja kasutamine tagab: lihtne vaidluste lahendamine (süsteemis osaleja kõigi toimingute registreerimine aja jooksul),

osaleja avalduse muutmise võimatus enne hanke lõppkuupäeva.

Lisaks aitab digitaalallkiri kaasa: dokumentide saatmise kulude vähendamine, kiire juurdepääs kõikjal Venemaal toimuvatele oksjonitele.

Elektroonilise allkirja kasutamine on üsna lihtne. Selleks pole vaja eriteadmisi, oskusi ega oskusi. iga digitaalallkirja kasutaja, kes osaleb elektrooniliste dokumentide vahetamises,

genereeritakse kordumatu avatud ja suletud (salajane).

krüptograafilised võtmed.

Privaatvõti on privaatne, ainulaadne teabekogum mahuga 256 bitti, mis on salvestatud disketile teistele kättesaamatus kohas,

kiipkaart, ru-token. Privaatvõti töötab ainult koos avaliku võtmega

Avalik võti – kasutatakse vastuvõetud dokumentide/failide digitaalallkirja kontrollimiseks. Tehniliselt on see teabekogum mahuga 1024 bitti.

Avalik võti saadetakse koos teie digitaalallkirjaga allkirjastatud kirjaga.

Avaliku võtme duplikaat saadetakse sertifitseerimiskeskusesse, kus on loodud avalike EDS-võtmete raamatukogu. Sertifitseerimiskeskuse raamatukogu tagab avalike võtmete registreerimise ja turvalise säilitamise, et vältida võltsimise või moonutamise katseid.

Sisestate oma elektroonilise digitaalallkirja elektroonilise dokumendi alla. Sel juhul genereeritakse digitaalallkirja salajase privaatvõtme ja dokumendi sisu põhjal krüptograafilise teisenduse kaudu teatud suur arv, milleks on elektrooniline

antud kasutaja digitaalallkiri antud konkreetse dokumendi all. See number lisatakse elektroonilise dokumendi lõppu või salvestatakse eraldi faili.

Allkiri sisaldab järgmist teavet: nimi

allkirja avaliku võtme fail, andmed allkirja genereerinud isiku kohta, allkirja moodustamise kuupäev.

Kasutaja, kes on saanud allkirjastatud dokumendi ja omab saatja digitaalallkirja avalikku võtit, teostab dokumendi teksti ja saatja avaliku võtme alusel krüptograafilise pöördtransformatsiooni, mis tagab saatja elektroonilise digitaalallkirja kontrollimise. Kui dokumendi all olev digiallkiri on õige, tähendab see, et dokument on tegelikult saatja poolt allkirjastatud ja dokumendi tekstis pole muudatusi tehtud. Vastasel juhul väljastatakse teade, et saatja sertifikaat ei kehti.

Tingimused ja määratlused: Elektrooniline dokument- dokument, sisse

milles teave esitatakse elektroonilisel digitaalsel kujul.

Allkirjastamise võtme sertifikaadi omanik - isik, kelle nimele on sertifitseerimiskeskus väljastanud allkirjavõtme sertifikaadi ja kellele kuulub vastav elektroonilise digitaalallkirja privaatvõti, mis võimaldab elektrooniliste digitaalallkirjade vahendite abil luua oma elektroonilise digitaalallkirja elektroonilistes dokumentides.

(allkirjastada elektroonilised dokumendid).

Elektroonilise digitaalallkirja tööriistad - riistvara ja (või)

tarkvara, mis tagab vähemalt ühe järgmistest funktsioonidest - elektroonilise digitaalallkirja loomine elektroonilises dokumendis elektroonilise digitaalallkirja privaatvõtme abil, elektroonilise digitaalallkirja autentsuse kinnitamine elektroonilise digitaalallkirja avaliku võtme abil. digitaalallkiri elektroonilises dokumendis, elektrooniliste digitaalallkirjade privaatsete ja avalike võtmete loomine.

Elektroonilise digitaalallkirja sertifikaat - sertifitseerimissüsteemi reeglite kohaselt väljastatud paberdokument, mis kinnitab elektroonilise digitaalallkirja vahendite vastavust kehtestatud nõuetele.

Allkirjastamise võtme sertifikaat- paberkandjal või sertifitseerimiskeskuse volitatud isiku elektroonilise digitaalallkirjaga elektrooniline dokument, mis sisaldab elektroonilise digitaalallkirja avalikku võtit ja mille sertifitseerimiskeskus väljastab infosüsteemis osalejale kinnituseks. elektroonilise digitaalallkirja autentsust ja tuvastada allkirjavõtme sertifikaadi omanik.

Allkirjastamisvõtme sertifikaadi kasutaja - individuaalne,

kasutades sertifitseerimiskeskusest saadud teavet allkirjavõtme sertifikaadi kohta, et kontrollida, kas elektrooniline digitaalallkiri kuulub allkirjavõtme sertifikaadi omanikule.

Avalik infosüsteem - infosüsteem, mis on avatud kasutamiseks kõigile füüsilistele ja juriidilistele isikutele ning mille teenuseid ei saa neile isikutele keelata.

Ettevõtte infosüsteem - infosüsteem, mille osalisteks võib olla piiratud arv inimesi,

määrab selle omanik või selles osalejate kokkuleppel

infosüsteem.

Kinnituskeskus- juriidiline isik, kes täidab ülesandeid: allkirjavõtme sertifikaatide valmistamine, infosüsteemis osalejate nõudmisel elektroonilise digitaalallkirja võtmete loomine koos elektroonilise digitaalallkirja privaatvõtme saladuses hoidmise tagatisega, allkirja kehtivuse peatamine ja uuendamine võtmesertifikaadid, samuti nende tühistamine,

allkirjavõtme sertifikaatide registri pidamine, selle asjakohasuse ja infosüsteemides osalejate vaba juurdepääsu tagamine, elektrooniliste digitaalallkirjade avalike võtmete unikaalsuse kontrollimine allkirjavõtme sertifikaatide registris ja sertifitseerimiskeskuse arhiivis, allkirjavõtme sertifikaatide väljastamine paberdokumentide kujul ja (või) elektroonilisel kujul

dokumendid, mis sisaldavad teavet nende toimimise kohta, teostades allkirjavõtme sertifikaatide kasutajate nõudmisel elektroonilises dokumendis oleva elektroonilise digitaalallkirja autentsuse kinnitamist neile väljastatud allkirjavõtme sertifikaatidega seoses, pakkudes infosüsteemi osalejatele muid teenuseid seotud elektrooniliste digitaalallkirjade kasutamisega.

Samal ajal peavad sertifitseerimiskeskusel olema vajalikud materiaalsed ja rahalised võimalused, et võimaldada tal kanda allkirjavõtme sertifikaatide kasutajate ees tsiviilvastutust kahjude eest, mis võivad neile tekkida allkirjavõtme sertifikaatides sisalduva teabe ebausaldusväärsuse tõttu. .

2. Organisatsiooniline ja juriidiline tugi elektroonilisele

digitaalne allkiri.

Elektrooniliste digitaalallkirjade õiguslikku tuge ei tuleks mõista ainult õigusaktide kogumina,

digitaalallkirjade ja digitaalallkirja vahendite õigusrežiimi tagamine. See on palju laiem mõiste. See algab alles riikliku elektroonilise digitaalallkirja seadusega, kuid areneb edasi ja hõlmab seejärel kõiki e-kaubandusega seotud teoreetilisi ja praktilisi küsimusi üldiselt.

Maailma esimene elektroonilisi digitaalallkirju käsitlev seadus võeti 1995. aasta märtsis vastu Utah' osariigi (USA) seadusandlikus assamblees ja selle kiitis heaks osariigi kuberner.

Seadust nimetatakse Utah' digitaalallkirja seaduseks. Utah' lähimad järgijad olid California osariigid, Florida, Washington,

kus peagi võeti vastu ka vastavad õigusaktid.

Kuulutati välja esimese elektroonilise allkirja seaduse peamised eesmärgid:

Elektrooniliste digitaalallkirjade ebaseaduslikust kasutamisest ja võltsimisest tulenevate kahjude minimeerimine;

õigusliku aluse loomine elektroonilist laadi dokumentide sertifitseerimise ja kontrollimise süsteemide ja asutuste tegevusele;

e-kaubanduse juriidiline tugi (arvutitehnoloogia abil teostatavad äritehingud);

mõnele tehnilisele standardile õigusliku iseloomu andmine,

varem kasutusele võtnud Rahvusvaheline Telekommunikatsiooni Liit (ITU – Rahvusvaheline Telekommunikatsiooni Liit) ja USA Riiklik Standardiinstituut (ANSI – American National Standards Institute), samuti Internet Activity Board (IAB) soovitused,

väljendatud RFC 1421 - RFC 1424.

Seadus koosneb viiest osast:

Esimeses osas tutvustatakse põhimõisteid ja definitsioone, mis on seotud digitaalallkirja kasutamise ja digitaalallkirja tööriistade toimimisega. Samuti käsitletakse vorminõudeid elektroonilise sertifikaadi sisule, mis tõendab avaliku võtme kuuluvust juriidilisele või füüsilisele isikule.

Seaduse teine ​​osa on pühendatud sertifitseerimiskeskuste tegevuse litsentseerimisele ja õiguslikule reguleerimisele.

Esiteks sätestab see tingimused, mida füüsilised ja juriidilised isikud peavad vastava litsentsi saamiseks täitma, selle saamise korra, litsentsi piirangud ja selle kehtetuks tunnistamise tingimused. Selle punkti oluliseks punktiks on litsentsimata sertifitseerijate väljastatud sertifikaatide kehtivuse tunnustamise tingimused, kui elektroonilises tehingus osalejad on nende suhtes väljendanud ühist usaldust ja kajastanud seda oma lepingus. Tegelikult on siin fikseeritud ülalpool käsitletud võrgu sertifitseerimismudeli õiguslik režiim.

Seaduse kolmandas osas on sõnastatud sertifitseerimiskeskuste ja võtmeomanike kohustused. Eelkõige võetakse siin arvesse järgmist:

tunnistuse väljaandmise kord;

sertifikaadi ja avaliku võtme esitamise kord;

privaatvõtme säilitamise tingimused;

sertifikaadi omaniku toimingud privaatse sertifikaadi ohtu sattumisel

sertifikaadi kehtetuks tunnistamise kord;

sertifikaadi kehtivusaeg;

tingimused sertifitseerimiskeskuse vastutusest vabastamiseks sertifikaadi ja digitaalse digitaalallkirja väärkasutamise eest;

kindlustusfondide moodustamise ja kasutamise kord,

mille eesmärk on hüvitada kolmandatele isikutele digitaalallkirjade volitamata kasutamisest tekkinud kahju.

Seaduse neljas osa on otseselt pühendatud digitaalallkirjadele.

Selle põhiolemus seisneb selles, et digiallkirjaga allkirjastatud dokumendil on sama jõud kui tavalisel dokumendil.

allkirjastatud käsitsi kirjutatud allkirjaga.

IN Seaduse viies osa käsitleb sertifitseerimiskeskuste suhtlemist haldusasutustega, samuti nn repositooriumide – elektrooniliste andmebaaside, mis salvestavad teavet väljastatud ja kehtetuks tunnistatud sertifikaatide kohta, toimimise korda.

IN Üldiselt erineb Utah’ digitaalallkirja seadus teistest sarnastest õigusaktidest oma suure detailsuse poolest.

Saksa elektroonilise allkirja seadus (Signaturgesetz) võeti kasutusele 1997. aastal ja see oli esimene omataoline Euroopa õigusakt. Seaduse eesmärk on luua elektroonilise allkirja kasutamiseks üldised tingimused, mille puhul on võimalik usaldusväärselt tuvastada selle võltsimine või allkirjastatud andmete võltsimine.

Seadus sisaldab järgmisi põhisuundi:

selgete mõistete ja määratluste kehtestamine;

sertifitseerimisasutuste litsentsimise korra ja digitaalallkirja tööriistade kasutajate avalike võtmete sertifitseerimise korra üksikasjalik regulatsioon (õiguslik seisund, keskuste toimimise kord

sertifitseerimine, nende suhtlus valitsusasutuste ja teiste sertifitseerimiskeskustega, nõuded elektroonilise allkirja avaliku võtme sertifikaadile);

Digiallkirja ja andmeturbe küsimuste läbimõtlemine,

selle abiga allkirjastatud, võltsimisest;

Avaliku võtme sertifikaatide kehtivuse tunnustamise kord.

Saksa elektroonilise allkirja seadus on oma olemuselt regulatiivne.

Erinevalt Saksamaa samalaadsest seadusest on USA föderaalse elektroonilise allkirja seadus koordineeriv õigusakt. Selle põhjuseks on asjaolu, et selle vastuvõtmise ajaks olid vastavad regulatiivsed õigusaktid enamikus osariikides juba kujunenud.

Nagu seaduse nimetusest nähtub (Electronic Signatures in Global and National Commerce Act), on selle põhieesmärk tagada digitaalsete elektrooniliste allkirjade õiguslik režiim e-kaubanduses. Seaduse allkirjastamine Ameerika Ühendriikide presidendi poolt toimus riigipüha päeval - 4. juulil 2000 (iseseisvuspäev), mis peaks andma sellele seadusandlikule aktile erilise tähenduse. Vaatlejate sõnul sümboliseerib selle seaduse vastuvõtmine inimkonna sisenemist uude ajastusse – e-kaubanduse ajastusse.

oma infrastruktuuri toimimise eest. Keskendumata sertifitseerimiskeskuste konkreetsetele õigustele ja kohustustele, millele teiste riikide seadustes erilist tähelepanu pööratakse, viitab USA föderaalseadus neile digitaalallkirja infrastruktuuri mõistele ja sätestab väga üldiselt selle struktuuri elementide koostoime. valitsusasutustega.

Venemaal koos föderaalseaduse peamiste sätetega

Elektrooniline allkiri on leitav projekti näitel. Eelnõu kohaselt koosneb seadus viiest peatükist ja sisaldab üle kahekümne artikli.

Esimeses peatükis käsitletakse seadusega seotud üldsätteid.

Nagu ka teiste riikide sarnased seadused, tugineb Venemaa seaduseelnõu asümmeetrilisele krüptograafiale. Seaduse põhieesmärk on luua õiguslikud tingimused digitaalallkirja kasutamiseks elektroonilises dokumendihalduses ja lepingulistes suhetes osalejate digitaalallkirjade tõendamise teenuste rakendamiseks.

Teises peatükis käsitletakse elektroonilise allkirja kasutamise põhimõtteid ja tingimusi. Siin väljendatakse esiteks võimalust ja teiseks

on antud käsitsi kirjutatud ja elektroonilise allkirja samaväärsuse tingimused.

Lisaks pööratakse erilist tähelepanu digitaalallkirja iseloomulikele eelistele:

isikul võib olla piiramatu arv privaatseid EDS-võtmeid ehk luua endale erinevaid elektroonilisi allkirju ja kasutada neid erinevates tingimustes;

kõigil elektroonilise allkirjaga allkirjastatud dokumendi koopiatel on originaali jõud.

Venemaa seaduseelnõu näeb ette võimaluse piirata digitaalallkirjade kohaldamisala. Neid piiranguid võivad kehtestada föderaalseadused, aga ka elektroonilistes tehingutes osalejad ise kehtestada ja kajastuda nendevahelistes lepingutes.

Huvitav on artikli säte digitaalallkirja vahenditest, milles on kirjas väide, et “digitaalallkirja vahendid ei kuulu vahendite hulka

teabe konfidentsiaalsuse tagamine." Tegelikult pole see tõsi. Asümmeetrilistel krüptograafiamehhanismidel põhinevaid digitaalallkirja tööriistu saab oma olemuselt loomulikult kasutada teabe kaitsmiseks. Võimalik, et see säte on lisatud vältimaks vastuolusid teiste ühiskonnas krüptograafia kasutamist piiravate regulatsioonidega.

Oluline erinevus teiste riikide sarnastest seadustest on

Venemaa seaduseelnõu sätet, et privaatvõtme omanik vastutab vastava avaliku võtme kasutaja ees privaatvõtme valesti korraldatud kaitse korral tekkivate kahjude eest.

Veel üks Venemaa arve eripära on elektroonilise sertifikaadi vormingu nõuete loetelu. Lisaks üldtunnustatud väljadele, mida me eespool käsitlesime, nõuab Venemaa seadusandja sertifikaadile kohustuslikku digitaalallkirja vahendi nime, millega seda avalikku võtit kasutada saab, selle vahendi sertifikaadi numbri ja kehtivusaja lisamist,

selle sertifikaadi väljastanud sertifitseerimiskeskuse nimi ja juriidiline aadress, selle keskuse tegevusloa number ja väljaandmise kuupäev. IN

Välisriikide seadusandluses ja rahvusvahelistes standardites ei leia me nõudeid nii üksikasjalikule EDS-tarkvara kirjeldusele, koos

mis genereeris avaliku võtme. Ilmselt on see Venemaa seaduseelnõu nõue dikteeritud riigi julgeolekuhuvidest.

Avalikku ohtu kujutab tarkvara massiline kasutamine, mille lähtekoodi ei ole avaldatud ja mida spetsialistid seetõttu uurida ei saa. See ei kehti mitte ainult digitaalallkirja tarkvara kohta, vaid ka mis tahes tarkvara kohta üldiselt, alates operatsioonisüsteemidest kuni rakendusprogrammideni.

Kolmandas peatükis käsitletakse sertifitseerimiskeskuste õiguslikku staatust (in

seaduseelnõu terminoloogia – avalike võtmete ja elektrooniliste allkirjade sertifitseerimiskeskused). Venemaal on elektroonilise allkirja sertifitseerimisteenuste osutamine litsentseeritud tegevus, mida saavad teostada ainult juriidilised isikud. Riigiasutuste elektroonilist allkirja saavad sertifitseerida ainult riiklikud sertifitseerimiskeskused.

Oma olemuselt on sertifitseerimisasutuste struktuur

Tänu digitaalallkirjadele saavad paljud dokumendid – passid, korraldused, testamendid, lepingud – nüüd olemas olla elektroonilisel kujul ning mis tahes paberversioon on sel juhul vaid elektroonilise originaali koopia. Digitaalallkirjaga töötamisel kasutatavad põhimõisted: Privaatvõti on mingi 256 biti pikkune teave, mis on salvestatud teistele kättesaamatus kohas disketil, kiipkaardil, puutemälus. Privaatvõti töötab ainult koos avaliku võtmega. Avalik võti – kasutatakse vastuvõetud dokumendifailide digitaalallkirja kontrollimiseks; tehniliselt on see teave 1024 bitti pikk. Avalik võti töötab ainult siis, kui see on seotud privaatvõtmega. Autentimiskood on fikseeritud pikkusega kood, mis genereeritakse andmetest salajase võtme abil ja lisatakse andmetele, et tuvastada sidekanali kaudu salvestatud või edastatud andmete muutumise fakti.

Elektroonilise digitaalallkirja vahendid on riist- ja/või tarkvara, mis pakuvad:

Elektroonilise digitaalallkirja loomine elektroonilises dokumendis, kasutades elektroonilise digitaalallkirja privaatvõtit; ja/või - elektroonilise digitaalallkirja autentsuse kinnitamine elektroonilise digitaalallkirja avaliku võtme abil, - elektrooniliste digitaalallkirjade privaatsete ja avalike võtmete loomine. EDS on lihtne: iga elektrooniliste dokumentide vahetuses osaleva EDS-i kasutaja jaoks genereeritakse unikaalsed avalikud ja privaatsed (salajased) krüptovõtmed. Võtmeelement on salajane võti: seda kasutatakse elektrooniliste dokumentide krüpteerimiseks ja elektroonilise digitaalallkirja genereerimiseks. Samuti jääb salajane võti kasutajale ja väljastatakse talle eraldi andmekandjal: selleks võib olla diskett, kiipkaart või puutemälu. Seda tuleb teiste eest saladuses hoida. Digiallkirja autentsuse kontrollimiseks kasutatakse avalikku võtit. Sertifitseerimiskeskuses on avaliku võtme duplikaat ja loodud on avaliku võtme sertifikaatide raamatukogu. Sertifitseerimisasutus tagab avalike võtmete registreerimise ja turvalise säilitamise, et vältida moonutusi või võltsimise katseid. Kui kasutaja paigaldab elektroonilise dokumendi alla oma elektroonilise digitaalallkirja, mis põhineb digitaalallkirja salajasel võtmel ja dokumendi sisul, genereeritakse krüptograafilise teisenduse kaudu teatud suur arv, mis on selle kasutaja elektrooniline digitaalallkiri käesoleva dokumendi alusel. konkreetne dokument. See number lisatakse elektroonilise dokumendi lõppu või salvestatakse eraldi faili. Allkirjas märgitakse järgmine teave. Kasutaja, kes on saanud allkirjastatud dokumendi ja omab saatja digitaalallkirja avalikku võtit, teostab dokumendi teksti ja saatja avaliku võtme alusel krüptograafilise pöördtransformatsiooni, mis tagab saatja elektroonilise digitaalallkirja kontrollimise. Kui dokumendi all olev digiallkiri on õige, tähendab see, et dokument on tegelikult saatja poolt allkirjastatud ja dokumendi tekstis pole muudatusi tehtud. Vastasel juhul väljastatakse teade, et saatja sertifikaat ei kehti.

Võtmehaldus:

Oluline probleem kogu avaliku võtme krüptograafias, sealhulgas digitaalallkirjasüsteemides, on avaliku võtme haldamine. On vaja tagada, et igal kasutajal oleks juurdepääs mis tahes teise kasutaja tõelisele avalikule võtmele, kaitsta neid võtmeid ründaja poolt asendamise eest ja korraldada võtme tühistamine, kui see on ohustatud. Võtmete asendamise eest kaitsmise probleem lahendatakse sertifikaatide abil. Sertifikaat võimaldab kinnitada selles sisalduvaid andmeid omaniku ja tema avaliku võtme kohta mis tahes usaldusväärse isiku allkirjaga. Tsentraliseeritud sertifikaadisüsteemid (nt PKI) kasutavad sertifitseerimisasutusi, mida haldavad usaldusväärsed organisatsioonid. Detsentraliseeritud süsteemides (näiteks PGP) loob iga kasutaja tuttavate ja usaldusväärsete inimeste sertifikaatidele ristallkirjastamisega usaldusvõrgustiku. Võtmehaldusega tegelevad sertifikaatide jaotuskeskused. Sellise keskusega ühendust võttes saab kasutaja hankida kasutaja sertifikaadi ja ka kontrollida, kas konkreetne avalik võti pole veel tühistatud.

EDS mikroskoobi all:

Vaatame digiallkirjade tööpõhimõtet lähemalt. Elektroonilise allkirja skeem sisaldab tavaliselt järgmisi komponente:

Algoritm kasutaja võtmepaaride genereerimiseks; - allkirja arvutamise funktsioon; - allkirja kontrollimise funktsioon. Dokumendi ja kasutaja salavõtme alusel allkirja arvutamise funktsioon arvutab allkirja ise. Sõltuvalt algoritmist võib allkirja arvutamise funktsioon olla deterministlik või tõenäosuslik. Deterministlikud funktsioonid arvutavad alati sama allkirja samade sisendandmete põhjal. Tõenäosuslikud funktsioonid lisavad allkirja juhuslikkuse elemendi, mis suurendab digitaalallkirja algoritmide krüptograafilist tugevust. Praegu deterministlikke skeeme praktiliselt ei kasutata. Ka algselt deterministlikud algoritmid on nüüdseks läbi teinud modifikatsioone, mis muudavad need tõenäosuslikeks (näiteks RSA signatuurialgoritmis on PKCS#1 standardi teine ​​versioon lisatud andmete eelteisendus (OAEP), mis sisaldab muuhulgas ka müra ). Allkirja kontrollimise funktsioon määrab, kas antud allkiri vastab antud dokumendile ja kasutaja avalikule võtmele. Kasutaja avalik võti on kõigile kättesaadav, nii et igaüks saab selle dokumendi all olevat allkirja kontrollida.Kuna allkirjastatavad dokumendid on muutuva (ja üsna suure) pikkusega, siis digiallkirja skeemides ei panda allkiri sageli mitte dokumendile endale, vaid selle räsi peal. Räsi arvutamiseks kasutatakse krüptograafilisi räsifunktsioone, mis tagavad, et allkirja kontrollimisel tuvastatakse dokumendis tehtud muudatused. Räsifunktsioonid ei kuulu digitaalallkirja algoritmi, seega saab skeemis kasutada mis tahes usaldusväärset räsifunktsiooni. Räsimine on sisendandmete massiivi teisendamine fikseeritud pikkusega lühinumbriks (mida nimetatakse räsi- või räsikoodiks), nii et ühelt poolt on see arv algandmetest oluliselt lühem ja teisest küljest vastab suure tõenäosusega sellele üheselt.

Digitaalallkirja algoritmid jagunevad kahte suurde klassi:

  • - tavalised digitaalallkirjad;
  • - digitaalallkirjad koos dokumendi taastamisega.

Allkirjastatavale dokumendile tuleb lisada tavalised digitaalallkirjad. Sellesse klassi kuuluvad näiteks elliptilistel kõveratel põhinevad algoritmid (ECDSA, GOST R 34.10-2001, DSTU 4145-2002). Dokumendi taastamisega digiallkirjad sisaldavad allkirjastatavat dokumenti: allkirja kontrollimise käigus arvutatakse automaatselt dokumendi sisu. See klass sisaldab ühte populaarseimat algoritmi - RSA, mida käsitleme artikli lõpus. Hoolimata lahendatavate ülesannete sarnasusest (dokumendi terviklikkuse ja autorlusest keeldumise tagamine) on vaja eristada elektroonilist digitaalallkirja ja sõnumi autentimiskoodi. Digitaalallkirja algoritmid kuuluvad asümmeetriliste algoritmide klassi, autentsuskoodid aga arvutatakse sümmeetriliste skeemide abil. Võime öelda, et digitaalallkiri tagab: - dokumendi allika tuvastamise. Sõltuvalt dokumendi definitsiooni üksikasjadest võidakse allkirjastada väljad nagu "autor", "tehtud muudatused", "ajatempel" jne.

  • - kaitse dokumentide muutmise eest. Dokumendi (või allkirja) juhuslik või tahtlik muutmine muudab räsi ja muudab allkirja kehtetuks;
  • - autorlusest loobumise võimatus. Kuna õige allkirja saab luua ainult privaatvõtit teades ja seda teab ainult omanik, ei saa omanik oma allkirjast dokumendil keelduda. On üsna ilmne, et digiallkiri pole sugugi täiuslik. Võimalikud on järgmised digitaalallkirja ohud.

Pahatahtlik kavatsus võib:

  • - proovige võltsida tema valitud dokumendile allkirja;
  • - proovige sobitada dokumenti antud allkirjaga nii, et allkiri sobiks sellega;
  • - proovige võltsida allkirja vähemalt mõnele dokumendile;
  • - võtme varguse korral allkirjastada võtmeomaniku nimel mis tahes dokument;
  • - petta omanik dokumenti allkirjastama, kasutades näiteks pimeda allkirja protokolli;
  • - asendada omaniku avalik võti enda omaga, kehastades teda. Tugeva räsifunktsiooni kasutamisel on arvutuslikult keeruline luua võltsitud dokumenti, millel on sama räsi nagu ehtsal. Need ohud võivad aga realiseeruda konkreetsete räsi- või signatuurialgoritmide nõrkuste või nende rakendamise vigade tõttu.

RSA kui digitaalallkirja alus:

Pole saladus, et digitaalallkirja krüptoalgoritmide hulgas (kasutatakse digitaalallkirjade loomisel koos dokumendi taastamisega) on RSA saavutanud enim populaarsust. 2001. aasta alguses oli RSA krüptosüsteem kõige laialdasemalt kasutatav asümmeetriline krüptosüsteem (avaliku võtmega krüptosüsteem) ja seda nimetatakse sageli de facto standardiks. Olenemata ametlikest standarditest on sellise standardi olemasolu e-kaubanduse ja laiemalt majanduse arengu seisukohalt ülimalt oluline. Ühtne avaliku võtme süsteem võimaldab vahetada elektrooniliste digitaalallkirjadega dokumente erinevate riikide kasutajate vahel, kasutades erinevatel platvormidel erinevat tarkvara; See võimalus on e-kaubanduse arendamiseks hädavajalik. RSA süsteemi levik on jõudnud sinnamaani, et sellega arvestatakse uute standardite loomisel. Digitaalallkirja standardite väljatöötamisel töötati 1997. aastal välja ennekõike ANSI X9.30 standard, mis toetab digitaalallkirja standardit. Aasta hiljem võeti kasutusele ANSI X9.31, mis pani rõhku RSA digiallkirjadele, mis vastab tegelikule olukorrale, eriti finantsasutuste puhul. Kuni viimase ajani olid peamiseks takistuseks pabertöövoo asendamisel elektroonilistega turvalise autentimise puudujäägid; pea igal pool vormistatakse lepingud, tšekid, ametlikud kirjad, juriidilised dokumendid ikka paberil. RSA-põhiste digitaalallkirjade tulek on muutnud elektroonilised tehingud üsna turvaliseks ja usaldusväärseks. Kuidas RSA algoritm töötab?

RSA-algoritm eeldab, et saadetud krüpteeritud sõnumit saab lugeda adressaat ja ainult tema. See algoritm kasutab kahte võtit – avalikku ja salajast. See algoritm on atraktiivne ka juhul, kui suur hulk subjekte (N) peab suhtlema kõik-kõigile. Sümmeetrilise krüpteerimisskeemi puhul peab igaüks oma võtmed kuidagi edastama kõigile teistele vahetuses osalejatele ning kasutatavate võtmete koguarv on suure N väärtuse korral üsna suur. Asümmeetrilise algoritmi kasutamine nõuab ainult avalike võtmete jagamist kõigi osalejate poolt, võtmete koguarv on N. Sõnum on esitatud numbrina M. Krüpteerimine toimub avaliku funktsiooni f(M) abil ja ainult saaja teab, kuidas f-i sooritada -1 operatsioon. Adressaat valib kaks suurt algarvu p ja q, mille ta teeb salajaseks. Ta deklareerib n=pq ja arvu d, c (d,p-1)=(d,q-1)=1 (üks võimalik viis selle tingimuse täitmiseks on valida d, mis on suurem kui p/2 ja q/2) . Krüpteerimine toimub valemi järgi: f(M) є Md mod n, kus M ja f(M) on mõlemad Ј n-1. On näidatud, et seda saab arvutada mõistliku aja jooksul isegi siis, kui M, d ja n sisaldavad väga palju märke. Adressaat arvutab M-st Md, kasutades oma teadmisi p ja q kohta. Järeldus 6 kohaselt, kui dc є(p-1)1, siis (Md)eє p1. Algteksti M saab adressaat krüpteeritud F(M)-st teisendusega: M = (F(M))e (mod pq). Siin käsitletakse nii originaalteksti kui ka krüptitud teksti pikkade kahendarvudena. Samamoodi (Md)e є qM, kui dc є (q-1)1. e täidab need kaks tingimust, kui cd є (p-1) (q-1)1. Teoreem 1 väidab, et saame lasta e=x, kui x on võrrandi dx + (p-1)(q-1)y = 1 lahend. Kuna (Md)e - M jagub p ja q-ga, on see jagub ka pq-ga, seetõttu saame määrata M, teades Md-d, arvutades selle väärtuse e astmega ja määrates jäägi pq-ga jagamisel. Saladuse säilitamiseks on oluline, et n-i teades pole p ja q arvutamine võimalik. Kui n sisaldab 100 numbrit, hõlmab šifri valimine ~1050 kombinatsiooni otsimist. Seda probleemi on uuritud umbes 100 aastat. RSA algoritm patenteeriti (20. september 1983, kehtiv kuni 2000. aastani). Teoreetiliselt võib eeldada, et on võimalik sooritada tehte f-1 ilma p ja q arvutamata. Kuid igal juhul pole see ülesanne lihtne ja arendajad peavad seda raskeks arvesse võtma. Oletame, et meil on šifritekst f(M) ja lihttekst M ning me tahame leida p ja q väärtused. Pole raske näidata, et sellistest algandmetest probleemi lahendamiseks ei piisa - peate teadma kõiki võimalikke Mi väärtusi. RSA algoritmi kasutamine konkreetsel näitel. Vali kaks algarvu p=7; q=17 (praktikas on need arvud kordades pikemad). Sel juhul on n = p*q võrdne 119-ga. Nüüd peate valima e, valima e=5. Järgmine samm hõlmab arvu d moodustamist nii, et d*e=1 mod [(p-1)(q-1)]. d=77 (kasutatud laiendatud eukleidilist algoritmi). d on privaatvõti ning e ja n iseloomustavad avalikku võtit. Olgu tekst, mida peame krüpteerima, esitama M=19. C = Memod n. Saame šifrteksti C=66. Selle "teksti" saab saata vastavale adressaadile. Vastuvõtja dekrüpteerib vastuvõetud sõnumi, kasutades M= Cdmod n ja C=66. Tulemuseks on M=19. Praktikas võib avalikud võtmed paigutada spetsiaalsesse andmebaasi. Kui teil on vaja partnerile krüpteeritud sõnum saata, võite esmalt taotleda tema avalikku võtit. Pärast selle kättesaamist saate krüpteerimisprogrammi käivitada ja selle töö tulemuse adressaadile saata. Elektroonilise allkirja häkkimine: elektroonilise allkirja häkkimine taandub tegelikult krüpteerimisalgoritmi häkkimisele. Sel juhul kaalume võimalikke häkkimise võimalusi, kasutades näitena RSA algoritmi. RSA häkkimiseks on mitu võimalust. Kõige tõhusam rünnak on leida privaatvõti, mis vastab nõutavale avalikule võtmele. See võimaldaks ründajal lugeda kõiki avaliku võtmega krüpteeritud sõnumeid ja võltsida allkirju. Sellise rünnaku saab läbi viia, leides üldmooduli n - p ja q peamised tegurid (tegurid). Ründaja saab p, q ja e (üldastendaja) põhjal konkreetse astendaja d kergesti välja arvutada. Peamine raskus seisneb peamiste tegurite leidmises (faktoring) n. RSA turvalisus sõltub faktooringust, mis on keeruline probleem, millel puudub tõhus lahendus. Tegelikult on salajase võtme taastamise probleem samaväärne mooduli faktoringu probleemiga: n-i tegurite leidmiseks saab kasutada d-d ja vastupidi – n-i abil d leida. Tuleb märkida, et ainult arvutusseadmete täiustamine ei vähenda RSA krüptosüsteemi tugevust, kui võtmed on piisava pikkusega. Tegelikult suurendab seadmete täiustamine krüptosüsteemi tugevust. Teine võimalus RSA murdmiseks on leida meetod mod n e juure arvutamiseks. Kuna C = Me mod n, siis mod n e astme juur on teade M. Arvutades juurarvu, saate avada krüpteeritud sõnumeid ja võltsida allkirju isegi privaatvõtit teadmata. See rünnak ei ole samaväärne faktooringuga, kuid praegu ei ole teada meetodeid, mis suudaksid RSA-d sel viisil murda. Erijuhtudel, kui sama ja suhteliselt väikese väärtusega indikaatori alusel krüpteeritakse aga üsna palju seotud sõnumeid, on võimalik sõnumeid avada. Mainitud rünnakud on ainsad viisid kõigi antud RSA-võtmega krüptitud sõnumite dekrüpteerimiseks. On ka teist tüüpi ründeid, mis lubavad aga dekrüpteerida vaid ühe sõnumi ega luba ründajal avada teisi sama võtmega krüpteeritud sõnumeid. Uuriti ka krüpteeritud sõnumi osa dekrüpteerimise võimalust. Lihtsaim rünnak ühele sõnumile on rünnak mõeldud lihtteksti vastu. Ründaja, kellel on šifreeritud tekst, eeldab, et sõnum sisaldab mingit konkreetset teksti (näiteks "Stirlitz Pleischnerile"), seejärel krüpteerib oletatava teksti adressaadi avaliku võtmega ja võrdleb saadud teksti olemasoleva šifritekstiga. Seda rünnakut saab ära hoida, lisades sõnumi lõppu paar juhuslikku bitti. Teine ühe sõnumi rünnak leiab aset siis, kui saatja saadab sama sõnumi M kolmele korrespondendile, kellest igaüks kasutab ühist eksponenti e = 3. Seda teades saab ründaja need sõnumid kinni püüda ja sõnumi M dekrüpteerida. Sellist rünnet saab ära hoida sisestades sõnumisse mitu juhuslikku bitti enne iga krüptimist. Samuti on mitmeid šifriteksti ründeid (või üksikute sõnumite allkirjade võltsimise rünnakuid), mille puhul ründaja loob teatud šifriteksti ja hangib vastava lihtteksti, näiteks meelitades sisselogitud kasutajat võltsitud sõnumit dekrüpteerima. Loomulikult on ka ründeid, mis ei ole suunatud otseselt krüptosüsteemile, vaid kogu sidesüsteemi kui terviku haavatavustele. Selliseid rünnakuid ei saa käsitleda RSA häkkimisena, kuna need ei viita RSA algoritmi nõrkusele, vaid pigem konkreetse teostuse haavatavusele. Näiteks võib ründaja saada salajase võtme, kui seda ei säilitata nõuetekohase turvalisusega. Tuleb rõhutada, et täielikuks kaitseks ei piisa ainult RSA algoritmi täitmise kaitsmisest ja matemaatiliste turvameetmete võtmisest, s.o. kasutage piisava pikkusega võtit, kuna praktikas on rünnakud RSA süsteemi võtmehalduse kaitsmata etappidele kõige edukamad.

Ka tavalist allkirja saab võltsida ja seda nii osavalt, et vaid põhjalik grafoloogiline uurimine võimaldab seda päris allkirjast eristada. Allkirja elektroonilise analoogiga on see võimalik, vähemalt võtmehoidja või kiipkaardi puhul, millele on salvestatud salajane võti.

Allkirja saab võltsida järgmistel viisidel:

  • 1. Mälu järgi, meenutades nähtud allkirja,
  • 2. Joonistades, kui allkiri on reprodutseeritud originaalallkirja näidise abil,
  • 3. Kopeerimisel, kui allkiri on tindi või kuulpastaga valgust vastu joonistatud,
  • 4. Kasutades kopeerpaberit,
  • 5. Vajutades terava esemega lööke ja seejärel jälgides survejälgi,
  • 6. Kopeerimisvõimega ainete kasutamine (vahepealse klišee tootmine),
  • 7. Fotoprojektsiooni meetodil,
  • 8. Skänneri ja arvuti kasutamine.

Saada oma head tööd teadmistebaasi on lihtne. Kasutage allolevat vormi

Üliõpilased, magistrandid, noored teadlased, kes kasutavad teadmistebaasi oma õpingutes ja töös, on teile väga tänulikud.

Postitatud aadressil http://www.allbest.ru/

Sissejuhatus

Põhisätted

Algoritmide tüübid

Allkirjade võltsimine

Võtmehaldus

Elektroonilise digitaalallkirja (EDS) saamine

Kasutatud kirjanduse loetelu

Sissejuhatus

Elektrooniline digitaalallkiri on elektroonilise dokumendi nõue, mis on ette nähtud selle elektroonilise dokumendi kaitsmiseks võltsimise eest ja mis on saadud teabe krüptograafilise teisendamise tulemusena, kasutades elektroonilise digitaalallkirja privaatvõtit ja võimaldab tuvastada allkirjavõtme sertifikaadi omanikku, samuti tuvastada elektroonilises dokumendis teabe moonutuste puudumine. Elektroonilises dokumendis olev elektrooniline digitaalallkiri on samaväärne käsitsi kirjutatud allkirjaga paberdokumendis järgmistel tingimustel:

· selle elektroonilise digitaalallkirjaga seotud allkirjavõtme sertifikaat ei ole kontrollimise ajal või allkirjastamise hetke määravate tõendite olemasolul elektroonilise dokumendi allkirjastamise ajal kehtivust kaotanud (kehtib);

· kinnitatud elektroonilises dokumendis oleva elektroonilise digitaalallkirja autentsusega;

· kasutatakse elektroonilist digitaalallkirja vastavalt allkirjavõtme sertifikaadil märgitud teabele.

Sel juhul on elektroonilise digitaalallkirjaga elektroonilisel dokumendil õiguslik tähendus allkirjavõtme sertifikaadil märgitud suhete rakendamisel.

Lähiajal on võimalik sõlmida elektroonsel kujul leping, millel on samasugune juriidiline jõud kui kirjalikul dokumendil. Selleks peab sellel olema sertifikaadiga kinnitatud elektroonilise digitaalallkirja mehhanism. Allkirjavõtme sertifikaadi omanikule kuulub elektroonilise digitaalallkirja privaatvõti, mis võimaldab tal elektroonilise digitaalallkirja vahendeid kasutades luua elektroonilistes dokumentides oma elektroonilist digitaalallkirja (allkirjastada elektroonilisi dokumente). Selleks, et teised kasutajad saaksid elektroonilist dokumenti avada, on välja töötatud elektroonilise allkirja avaliku võtme süsteem.

Selleks, et saaksite elektroonilise dokumendi pitseerida elektroonilise digitaalallkirja mehhanismiga, peate allkirjavõtme sertifikaadi saamiseks võtma ühendust sertifitseerimiskeskusega. Allkirjavõtme sertifikaat peab sertifitseerimisasutus kandma allkirjavõtme sertifikaatide registrisse hiljemalt allkirjavõtme sertifikaadi jõustumise kuupäevaks.

Esimese sellise sertifitseerimiskeskuse Venemaal käivitas 2002. aasta septembris Venemaa jagatud võrkude arendamise uurimisinstituut (RosNIIROS). Seaduse järgi peab sertifitseerimiskeskus kinnitama elektroonilise digitaalallkirja avaliku võtme ehtsust.

Põhisätted

Elektroonilise allkirja üldine olemus on järgmine. Krüptograafiline räsifunktsioon arvutab suhteliselt lühikese fikseeritud pikkusega märgijada (räsi). Seejärel krüpteeritakse see räsi omaniku privaatvõtmega – tulemuseks on dokumendi allkiri. Allkiri lisatakse dokumendile, luues nii allkirjastatud dokumendi. Isik, kes soovib tuvastada dokumendi autentsust, dekrüpteerib allkirja omaniku avaliku võtmega ja arvutab ka dokumendi räsi. Dokument loetakse autentseks, kui dokumendist arvutatud räsi ühtib allkirjast lahtikrüptitud räsiga, vastasel juhul on dokument võltsitud.

Ärikirjavahetusel lepingute sõlmimisel on vastutava isiku allkiri dokumendi asendamatu atribuut, millel on mitu eesmärki:

· kirja autentsuse tagamine allkirja võrdlemisega olemasoleva näidisega;

· Nende nõuete täitmine põhineb allkirja järgmistel omadustel:

· allkiri on autentne, st selle abil saab dokumendi saaja tõendada selle kuulumist allkirjastajale;

· allkiri on võltsmatu; see tähendab, et see on tõend, et sellele dokumendile võib alla kirjutada ainult isik, kelle autogramm on dokumendil, ja mitte keegi teine;

· allkiri ei ole teisaldatav, see tähendab, et see on osa dokumendist ja seetõttu ei saa seda teisele dokumendile üle kanda;

· allkirjaga dokument on muutmatu;

· allkiri on vaieldamatu;

· iga allkirjanäidist omav isik saab kontrollida, kas dokumendile on alla kirjutanud allkirja omanik.

Kaasaegsete paberivaba dokumendihaldusvahendite ja elektrooniliste maksevahendite arendamine on mõeldamatu ilma dokumendi ehtsust ja terviklikkust tõendavate vahendite väljatöötamiseta. Selliseks tööriistaks on elektrooniline digitaalallkiri (EDS), mis on säilitanud tavapärase allkirja põhiomadused.

ь Räsifunktsioon ehk Hashing (inglise hashing) - suvalise pikkusega sisendandmete massiivi teisendamine fikseeritud pikkusega väljundbittide stringiks. Selliseid teisendusi nimetatakse ka redutseerimisfunktsioonideks ja nende tulemusi räsi-, räsikoodiks või sõnumi kokkuvõtteks.

Liigidalgoritmid

1. Sümmeetriline skeem

Sümmeetrilised elektroonilise allkirja skeemid on vähem levinud kui asümmeetrilised, kuna pärast digitaalallkirja kontseptsiooni tekkimist ei olnud võimalik rakendada efektiivseid tol ajal tuntud sümmeetrilistel šifritel põhinevaid allkirjaalgoritme. Esimesed, kes juhtisid tähelepanu sümmeetrilise digitaalallkirja skeemi võimalusele, olid digiallkirja kontseptsiooni rajajad Diffie ja Hellman, kes avaldasid plokkšifri abil ühe biti allkirjastamise algoritmi kirjelduse. Asümmeetriliste digitaalallkirjade skeemid tuginevad arvutuslikult keerukatele probleemidele, mis pole veel keeruliseks osutunud, mistõttu on võimatu kindlaks teha, kas need skeemid lähitulevikus purunevad, nagu juhtus pakkimisprobleemil põhineva skeemi puhul. Samuti on krüptograafilise tugevuse suurendamiseks vaja suurendada võtmete pikkust, mis toob kaasa vajaduse asümmeetrilisi skeeme rakendavad programmid ümber kirjutada ja mõnel juhul seadmeid ümber kujundada. Sümmeetrilised skeemid põhinevad hästi uuritud plokkšifritel.

Sellega seoses on sümmeetrilistel ahelatel järgmised eelised:

· Sümmeetriliste elektrooniliste allkirjade skeemide tugevus tuleneb kasutatavate plokkšifrite tugevusest, mille töökindlus on samuti hästi uuritud.

· Kui šifri tugevus osutub ebapiisavaks, saab selle hõlpsasti asendada turvalisemaga, muutes selle teostuses minimaalselt.

Kuid sümmeetrilistel EP-del on ka mitmeid puudusi:

Iga edastatava teabe bitt on vaja eraldi allkirjastada, mis toob kaasa signatuuri olulise suurenemise. Allkiri võib olla sõnumist kaks suurusjärku suurem. Allkirjastamiseks genereeritud võtmeid saab kasutada ainult üks kord, kuna pärast registreerimist paljastatakse pool salajasest võtmest.

Arvestatud puuduste tõttu ei kasutata sümmeetrilist Diffie-Hellmani elektroonilise digitaalallkirja skeemi, vaid kasutatakse selle Berezini ja Doroškevitši poolt välja töötatud modifikatsiooni, milles allkirjastatakse korraga mitmest bitist koosnev rühm. See toob kaasa allkirja suuruse vähenemise, kuid arvutusmahu suurenemise. Võtmete "ühekordse kasutamise" probleemi lahendamiseks kasutatakse põhivõtmest eraldi võtmete genereerimist.

2. Asümmeetriline ahel

Allkirja- ja kontrollialgoritme selgitav diagramm. Asümmeetrilised elektroonilise allkirja skeemid kuuluvad avaliku võtmega krüptosüsteemidesse. Erinevalt asümmeetrilistest krüpteerimisalgoritmidest, mis krüpteerivad avaliku võtmega ja dekrüpteerivad privaatvõtmega, allkirjastavad digitaalallkirja skeemid privaatvõtmega ja kontrollivad avaliku võtmega.

Üldtunnustatud digitaalallkirja skeem hõlmab kolme protsessi:

· Võtmepaaride genereerimine. Võtme genereerimisalgoritmi abil valitakse võimalike privaatvõtmete hulgast võrdse tõenäosusega privaatvõti ja arvutatakse välja vastav avalik võti.

· Allkirja vormistamine. Antud elektroonilise dokumendi jaoks arvutatakse allkiri privaatvõtme abil.

· Allkirja kontrollimine. Dokumendi ja allkirja andmete puhul määratakse allkirja kehtivus avaliku võtme abil.

Selleks, et digitaalallkirja kasutamine oleks mõttekas, peavad olema täidetud kaks tingimust:

· Allkirja kontrollimine peab toimuma avaliku võtmega, mis vastab täpselt allkirjastamisel kasutatud privaatvõtmele.

· Ilma privaatvõtmeta peab legitiimse digitaalallkirja loomine olema arvutuslikult keeruline.

Elektroonilist digitaalallkirja tuleb eristada sõnumi autentimiskoodist (MAC).

3. Asümmeetriliste EP algoritmide tüübid

Nagu eespool mainitud, on elektroonilise allkirja kasutamise mõttekuse tagamiseks vajalik, et legitiimse allkirja arvutamine ilma privaatvõtit teadmata oleks arvutuslikult keeruline protsess.

Selle tagamine kõigis asümmeetrilistes digitaalallkirjade algoritmides tugineb järgmistele arvutusülesannetele.

· Diskreetse logaritmi probleem (EGSA)

· Faktoriseerimise probleem, st arvu lagunemine algteguriteks (RSA)

Arvutusi saab teha ka kahel viisil: elliptiliste kõverate matemaatilise aparaadi (GOST R 34.10-2001) ja Galois' väljade (DSA) alusel. Praegu on kiireimad diskreetsed logaritmid ja faktoriseerimise algoritmid subeksponentsiaalsed. Ei ole tõestatud, et probleemid ise kuuluvad NP-täielike hulka.

Elektroonilise allkirja algoritmid jagunevad tavapärasteks digitaalallkirjadeks ja dokumendi taastamisega digitaalallkirjadeks. Digitaalallkirjade kontrollimisel dokumendi taastamisega taastatakse dokumendi põhiosa automaatselt, seda ei pea allkirjale lisama. Tavalised digitaalallkirjad nõuavad dokumendi lisamist allkirjale. On selge, et kõik algoritmid, mis allkirjastavad dokumendiräsi, kuuluvad tavaliste elektrooniliste allkirjade alla. Dokumendi taastamisega elektrooniline allkiri hõlmab eelkõige RSA-d.

Elektroonilise allkirja skeemid võivad olla ühekordsed või korduvkasutatavad. Ühekordsetes skeemides on pärast allkirja autentsuse kontrollimist vaja võtmed välja vahetada, korduvkasutatavates skeemides pole seda vaja.

EP algoritmid jagunevad ka deterministlikeks ja tõenäosuslikeks. Deterministlikud elektroonilised allkirjad arvutavad samade sisendandmete korral sama allkirja. Tõenäosusalgoritmide rakendamine on keerulisem, kuna see nõuab usaldusväärset entroopiaallikat, kuid samade sisendandmete korral võivad signatuurid olla erinevad, mis suurendab krüptograafilist tugevust. Praegu on paljud deterministlikud skeemid muudetud tõenäosuslikeks.

Mõnel juhul, näiteks andmete voogesitus, võivad digitaalsed algoritmid olla liiga aeglased. Sellistel juhtudel kasutatakse kiiret digiallkirja. Signatuurikiirendus saavutatakse algoritmidega, millel on vähem moodularvutusi ja üleminek põhimõtteliselt erinevatele arvutusmeetoditele.

Võltsallkirjad

elektroonilise digitaalallkirja krüptograafia

Allkirjade võltsimise võime analüüsimist nimetatakse krüptoanalüüsiks. Allkirja või allkirjastatud dokumendi võltsimise katset nimetavad krüptoanalüütikud "rünnakuks".

1. Rünnakumudelid ja nende võimalikud tulemused

Goldwasser, Micali ja Rivest kirjeldavad oma töös järgmisi ründemudeleid, mis on endiselt asjakohased:

· Avaliku võtme rünnak. Krüptoanalüütikul on ainult avalik võti.

· Rünnak teadaolevate sõnumite põhjal. Vastasel on kehtivad allkirjad talle teadaolevatel, kuid mitte tema valitud elektroonilistel dokumentidel.

· Adaptiivne rünnak valitud sõnumite põhjal. Krüptoanalüütik võib saada enda valitud elektrooniliste dokumentide allkirju.

Töös kirjeldatakse ka rünnakute võimalike tulemuste klassifikatsiooni:

· Digiallkirja täielik häkkimine. Privaatvõtme hankimine, mis tähendab algoritmi täielikku purustamist.

· Universaalse digitaalallkirja võltsimine. Allkirjaalgoritmiga sarnase algoritmi leidmine, mis võimaldab võltsida mis tahes elektroonilise dokumendi allkirju.

· Digiallkirja valikuline võltsimine. Võimalus võltsida allkirju krüptoanalüütiku valitud dokumentidele.

· Digiallkirja eksistentsiaalne võltsimine. Võimalus saada kehtiv allkiri mõnele dokumendile, mida krüptoanalüütik ei vali.

Selge on see, et kõige “ohtlikum” rünnak on valitud sõnumitel põhinev adaptiivne rünnak ning ES-i algoritmide krüptograafilise tugevuse analüüsimisel tuleks just seda arvesse võtta (kui pole eritingimusi).

Kaasaegsete ES-algoritmide veavaba rakendamisega on algoritmi privaatvõtme hankimine ES-i aluseks olevate ülesannete arvutusliku keerukuse tõttu peaaegu võimatu ülesanne. On palju tõenäolisem, et krüptoanalüütik otsib esimest ja teist tüüpi kokkupõrkeid. Esimest tüüpi kokkupõrge võrdub eksistentsiaalse võltsinguga ja teist tüüpi kokkupõrge on valikuline. Arvestades räsifunktsioonide kasutamist, võrdub signatuurialgoritmi kokkupõrgete leidmine räsifunktsioonide endi kokkupõrgete leidmisega.

1. Võltsdokument(kokkupõrgeesitekslahke)

Ründaja võib proovida sobitada dokumenti antud allkirjaga, nii et allkiri sellega ühtiks. Enamikul juhtudel võib selline dokument siiski olla ainult üks. Põhjus on järgmine:

Dokument on sisukas tekst. Dokumendi tekst vormistatakse ettenähtud vormis. Dokumente vormindatakse harva lihttekstina, enamasti DOC- või HTML-vormingus. Kui võltsbaitide komplekt põrkub algdokumendi räsiga, peavad olema täidetud järgmised 3 tingimust:

· Juhuslik baitide komplekt peab sobima keerulise ülesehitusega failivorminguga.

· See, mida tekstiredaktor loeb juhuslikus baitide hulgas, peab moodustama etteantud kujul vormindatud teksti.

· Tekst peab olema sisukas, kirjaoskaja ja dokumendi teemaga seotud.

Kuid paljudes struktureeritud andmehulkades saate mõnele teenuseväljale sisestada suvalisi andmeid, muutmata dokumendi välimust kasutaja jaoks. Just seda ründajad dokumentide võltsimisel ära kasutavad.

Sellise juhtumi tõenäosus on samuti tühine. Võib eeldada, et praktikas ei saa see juhtuda isegi ebausaldusväärsete räsifunktsioonide korral, kuna dokumendid on tavaliselt suured - kilobaidid.

2. KviitungkaksdokumenteKoossamaallkiri(teist tüüpi kokkupõrge)

Teist tüüpi rünnak on palju tõenäolisem. Sel juhul valmistab ründaja kaks sama allkirjaga dokumenti ja õigel hetkel asendab ühe teisega. Usaldusväärse räsifunktsiooni kasutamisel peab selline rünnak olema ka arvutuslikult keeruline. Need ohud võivad aga realiseeruda konkreetsete räsi- ja signatuurialgoritmide nõrkuste või nende rakendamise vigade tõttu. Eelkõige saab seda kasutada SSL-sertifikaatide ja MD5 räsimisalgoritmi ründamiseks.

3. Sotsiaalnerünnakud

Sotsiaalsed rünnakud ei ole suunatud digitaalallkirjade algoritmide häkkimisele, vaid avalike ja privaatvõtmetega manipuleerimisele.

Ründaja, kes varastab privaatvõtme, võib võtme omaniku nimel allkirjastada mis tahes dokumendi.

Ründaja võib petta omanikult dokumenti allkirjastama, kasutades näiteks pimeda allkirja protokolli.

"Pimedate allkirjade" põhiidee on järgmine. Saatja A saadab osapoolele B dokumendi, mille B allkirjastab ja tagastab A-le. Saadud allkirja abil saab osapool A välja arvutada osapoole B allkirja olulisemal kirjal t. Selle protokolli lõpus ei tea osapool B midagi sõnumist t ega selle sõnumi all olevast allkirjast.

Seda diagrammi saab võrrelda ümbrikuga, mis sisaldab dokumenti ja koopialehte. Kui allkirjastate ümbriku, trükitakse allkiri dokumendile ja ümbriku avamisel on dokument juba allkirjastatud.

Pimeallkirja eesmärk on takistada allkirjastajal B nägemast sõnumit A allkirjastab ja vastavat allkirja sellel kirjal. Seetõttu ei saa allkirjastatud sõnumit edaspidi siduda osapoolega A.

Ründaja võib asendada omaniku avaliku võtme enda omaga, kehastades teda.

Võtmevahetusprotokollide kasutamine ja privaatvõtme kaitsmine volitamata juurdepääsu eest vähendab sotsiaalsete rünnakute ohtu.

Kontrollvõtmed

1. Kontrollavatudvõtmed

Oluline probleem kogu avaliku võtme krüptograafias, sealhulgas digitaalallkirjasüsteemides, on avaliku võtme haldamine. Kuna avalik võti on kättesaadav igale kasutajale, on vaja mehhanismi, mis kontrollib, kas see võti kuulub selle omanikule. On vaja tagada, et igal kasutajal oleks juurdepääs mis tahes teise kasutaja tõelisele avalikule võtmele, kaitsta neid võtmeid ründaja poolt asendamise eest ja korraldada võtme tühistamine, kui see on ohustatud.

Võtmete asendamise eest kaitsmise probleem lahendatakse sertifikaatide abil. Sertifikaat võimaldab kinnitada selles sisalduvaid andmeid omaniku ja tema avaliku võtme kohta mis tahes usaldusväärse isiku allkirjaga. Sertifikaadisüsteeme on kahte tüüpi: tsentraliseeritud ja detsentraliseeritud. Detsentraliseeritud süsteemides loob iga kasutaja tuttavate ja usaldusväärsete inimeste sertifikaatidele ristallkirjastamisega usaldusvõrgustiku. Tsentraliseeritud sertifikaadisüsteemid kasutavad usaldusväärsete organisatsioonide hallatavaid sertifikaate.

CA genereerib privaatvõtme ja oma sertifikaadi, genereerib lõppkasutaja sertifikaate ja tõendab nende autentsust oma digitaalallkirjaga. Keskus tühistab ka aegunud ja ohustatud sertifikaate ning haldab väljastatud ja kehtetuks tunnistatud sertifikaatide andmebaase. Sertifitseerimisasutusega ühendust võttes saate hankida enda avaliku võtme sertifikaadi, mõne teise kasutaja sertifikaadi ja uurida, millised võtmed on tühistatud.

2. Privaatvõtme salvestamine

Kiipkaart ja eToken USB-võtmed.

Privaatvõti on kogu digitaalallkirja krüptosüsteemi kõige haavatavam komponent. Ründaja, kes varastab kasutaja privaatvõtme, saab selle kasutaja nimel luua kehtiva digitaalallkirja mis tahes elektroonilisele dokumendile. Seetõttu tuleb erilist tähelepanu pöörata privaatvõtme talletusviisile. Kasutaja saab privaatvõtme salvestada oma personaalarvutisse, kaitstes seda parooliga. Sellel salvestusmeetodil on aga mitmeid puudusi, eelkõige sõltub võtme turvalisus täielikult arvuti turvalisusest ja kasutaja saab dokumente allkirjastada ainult selles arvutis.

Praegu on olemas järgmised privaatvõtme salvestusseadmed:

§ Disketid

§ Kiipkaardid

§ USB-võtmed

§ Puutemäluga tahvelarvutid

Ühe sellise salvestusseadme vargus või kadumine on kasutajale kergesti märgatav, misjärel saab vastava sertifikaadi koheselt tühistada.

Kõige turvalisem viis privaatvõtme salvestamiseks on salvestada see kiipkaardile. Kiipkaardi kasutamiseks peab kasutajal lisaks selle omama ka PIN-koodi sisestama ehk siis saadakse kahefaktoriline autentimine. Pärast seda kantakse allkirjastatav dokument või selle räsi kaardile, selle töötleja allkirjastab räsi ja edastab allkirja tagasi. Sel viisil allkirja genereerimise käigus privaatvõtit ei kopeerita, seega on võtmest alati ainult üks koopia. Lisaks on teabe kopeerimine kiipkaardilt keerulisem kui teistelt salvestusseadmetelt.

Vastavalt elektroonilise allkirja seadusele vastutab privaatvõtme säilitamise eest omanik.

Kviitungelektrooniliselt- digitaalneallkirjad(EDS)

EDS-i väljastavad spetsiaalsed organisatsioonid - sertifitseerimiskeskused (CA), millel on Vene Föderatsiooni FSB vastavad litsentsid. Elektroonilise allkirja andmise protsess seisneb elektroonilise allkirja saaja dokumentide kontrollimises (teisisõnu võtme omaniku tuvastamises), võtmete paari (avalik võti, mille jaoks väljastatakse digitaalallkirja sertifikaat) genereerimises. ja mis on nähtavad kõigile dokumendivoos osalejatele ning ainult digitaalallkirja omanikule teadaoleva privaatvõtmega) ning avaliku võtme sertifikaadi sertifitseerimisasutuse väljastamine paberkandjal ja elektroonilisel kujul.

Pabersertifikaadi kinnitab CA pitsat ja allkirjastab CA volitatud isik ning elektroonilise sertifikaadi (tavaliselt .cer laiendiga fail) allkirjastab CA volitatud isik oma digitaalallkirjaga.

Pärast seda kirjutatakse sertifikaat ja võtmepaar võtmekandjale. Võtmekandjana on kõige parem kasutada turvalisi meediume nagu ruToken või eToken, mis on integreeritud turva- ja privaatsusfunktsioonidega välkseadmed (nõue PIN-koodi sisestamist, võtmepaari kustutamise või kopeerimise võimatus). Tähelepanu – privaatvõti on digitaalallkirja omaniku salajane teave ja seda ei tohiks kellelegi edastada. Võtmekandjasse on soovitatav suhtuda äärmise ettevaatusega, mitte jätta seda järelevalveta ega anda üle kolmandatele isikutele.

Digitaalallkirjaga töötamiseks peate arvutisse installima spetsiaalse tarkvara - krüptoteenuse pakkuja. Reeglina saab krüptopakkujat osta sertifitseerimiskeskusest koos elektroonilise digitaalallkirjaga. Levinuimad krüptoteenuse pakkujad on programmid, mida toodavad Lissi LLC (Lissi CSP krüptoteenuse pakkuja) ja Crypto-Pro LLC (CryptoPro CSP krüptoteenuse pakkuja). Pärast krüptoteenuse pakkuja installimist peate sisestama võtmekandja arvutisse, misjärel on võimalik dokumente allkirjastada.

EDS-sertifikaat väljastatakse konkreetsele isikule, kes on Tellimusosalise organisatsiooni töötaja. Elektrooniline digitaalallkiri on vajalik hankija nimel elektroonilisel platvormil akrediteeringu saamiseks volitatud töötajal ja hankes osaleja nimel toiminguid tegema volitatud töötajatel, et osaleda avatud oksjonil elektroonilisel kujul ( sealhulgas avatud oksjonitel registreerimine ja riigihankelepingu allkirjastamine).

Elektroonilise digitaalallkirja saate hankida ainult ühele töötajale tingimusel, et sellel töötajal on tellimuse esitamisel volitused osaleja nimel kõiki loetletud toiminguid teha. Selliseks töötajaks võib olla näiteks Osaleja tellimuse esitamise organisatsiooni juht või vastavat volikirja omav isik. Lisaks esitatakse kõik selliste töötajate volitusi kinnitavad dokumendid operaatorile pärast akrediteeringu saamist elektroonilisel kauplemisplatvormil.

Nimekirikasutatudkirjandust

1. Artiklid saidilt “Infosüsteemide turvalisus” http://infobez.com/

2. Materjal Wikipediast – vaba entsüklopeedia http://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE% D0%BD%D0%BD%D0%B0%D1%8F_%D1%86%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D1%8F_%D0% BF%D0%BE%D0%B4%D0%BF%D0%B8%D1%81%D1%8C#.D0.9F.D0.BE.D0.B4.D0.B4.D0.B5.D0.BB .D0.BA.D0.B0_.D0.BF.D0.BE.D0.B4.D0.BF.D0.B8.D1.81.D0.B5.D0.B9

3. Andmed ettevõtte Electronic Office Systems veebisaidilt http://www.eos.ru/eos_products/eos_karma/

4. Materjal Wikipediast – vaba entsüklopeedia http://ru.wikipedia.org/wiki/%D0%A5%D0%B5%D1%88%D0%B8%D1%80%D0%BE%D0%B2% D0%B0%D0%BD%D0%B8%D0%B5

5. Andmed ettevõtte “Crypto-pro” veebisaidilt http://cryptopro.ru/products/csp/overview

6. Saidi andmed Pakkumine - hange http://tender-zakupki.ru/ecp.html

Postitatud saidile Allbest.ru

Sarnased dokumendid

    Elektroonilise digitaalallkirja kui elektroonilise dokumendi rekvisiidi eesmärk, mille eesmärk on kaitsta seda krüptograafilise võtmega. Asümmeetrilised krüpteerimisalgoritmid ja rünnakud elektroonilistele allkirjadele. Tööriistad digitaalallkirjadega töötamiseks.

    abstraktne, lisatud 09.10.2014

    Elektroonilise digitaalallkirja otstarve ja rakendamine, selle tekkelugu ja põhijooned. Elektrooniliste allkirjade tüübid Vene Föderatsioonis. Elektroonilise allkirja algoritmide loend. Allkirjade võltsimine, avalike ja privaatvõtmete haldamine.

    kursusetöö, lisatud 13.12.2012

    Suhete õiguslik reguleerimine elektroonilise digitaalallkirja kasutamise valdkonnas. Elektroonilise digitaalallkirja kui käsitsi kirjutatud allkirja elektroonilise analoogi mõiste ja olemus, selle kasutamise tingimused. Elektroonilise dokumendi märgid ja funktsioonid.

    test, lisatud 30.09.2013

    Kontseptsioon, elektroonilise digitaalallkirja loomise ajalugu. Selle sordid ja kasutusala. Digitaalallkirja kasutamine Venemaal ja teistes riikides, selle algoritmid ja võtmehaldus. Võltsimise viisid. Rünnakumudelid ja nende võimalikud tulemused. Sotsiaalsed rünnakud.

    abstraktne, lisatud 15.12.2013

    Elektroonilise digitaalallkirja kasutamise eesmärk ja omadused, selle esinemise ajalugu, algoritmid, skeemid. Räsifunktsioonide kasutamine. Allkirjade võltsimine, ründemudelid ja nende võimalikud tagajärjed. Avaliku võtme haldus. Privaatvõtme salvestamine.

    esitlus, lisatud 18.05.2017

    Elektrooniliste digitaalallkirjade kujunemisloo uurimine. Selle eesmärgi, tööpõhimõtete, põhifunktsioonide uurimine. Elektrooniliste allkirjade tüübid Vene Föderatsioonis. Asümmeetrilise allkirja algoritmid. Räsifunktsioonide kasutamine. Võtmehaldus.

    abstraktne, lisatud 06.04.2014

    Elektrooniliste allkirjade kasutamisega seotud õigussuhete ulatus uues föderaalseaduses. Elektroonilise dokumendi krüpteerimine sümmeetriliste algoritmide alusel. Digiallkirja moodustamine, kontrolliprotsessi skeem, selle samaväärsus paberdokumentidega.

    kursusetöö, lisatud 12.11.2013

    Elektroonilise digitaalallkirja eesmärk. Räsifunktsioonide kasutamine. Sümmeetriline ja asümmeetriline skeem. Asümmeetriliste elektrooniliste allkirjade algoritmide tüübid. Privaatvõtme genereerimine ja sertifikaadi saamine. Elektroonilise dokumendihalduse omadused.

    abstraktne, lisatud 20.12.2011

    Üldine digitaalallkirja skeem. Avaliku võtmega krüptosüsteemi omadused, krüpteerimise etapid. Elektroonilise digitaalallkirja põhifunktsioonid, selle eelised ja puudused. EDS-i võtmehaldus. Digiallkirja kasutamine Venemaal ja teistes riikides.

    kursusetöö, lisatud 27.02.2011

    Elektroonilise digitaalallkirja andmise skeem, selle liigid, ehitusviisid ja funktsioonid. Rünnakud elektrooniliste digitaalallkirjade ja õigusliku regulatsiooni vastu Venemaal. Tööriistad elektrooniliste digitaalallkirjadega töötamiseks, tuntumad paketid ja nende eelised.