Electronic Signature ( E-Signature ), Electronic Digital Signature (EDS), Digital Signature (CPU) allows you to confirm the authorship of an electronic document (be it a real person or, for example, an account in a cryptocurrency system). The signature is associated both with the author and with the document itself using cryptographic methods, and can not be falsified using ordinary copying.
EDS is the requisite of an electronic document obtained as a result of cryptographic conversion of information using a private signature key and allows you to verify that there is no distortion of information in the electronic document from the moment the signature was generated (integrity), the signature belongs to the owner of the signature key certificate (authorship), and in case of successful verification confirm the fact of signing an electronic document (non-repudiation).
Content
- 1 Basic principles
- 2 History of occurrence
- 2.1 Russia
- 3 Algorithms
- 3.1 Using hash functions
- 3.2 Symmetric design
- 3.3 Asymmetric circuit
- 3.3.1 Types of asymmetric algorithms
- 3.4 the List of algorithms for EP
- 4 Signature falsification
- 4.1 Attack models and their possible results
- 4.2 Forgery of a document (conflict of the first kind)
- 4.3. Obtaining two documents with the same signature (conflict of the second kind)
- 4.4 Social attacks
- 5 Key Management
- 5.1 Public Key Management
- 5.2 Private key storage
- 6 Using ES
- 6.1 General purpose
- 6.2 In Russia
- 6.2.1 Manipulations with electronic signatures in Russia
- 6.3 In Ukraine
- 6.4 In Estonia
- 7 notes
- 8 Literature
- 9 References
Basic Principles
Currently widely used electronic signature technology is based on asymmetric public key encryption and is based on the following principles:
- You can generate a pair of very large numbers (public key and private key) so that, knowing the public key, you cannot calculate the private key in a reasonable amount of time. The key generation mechanism is strictly defined and is well known. In addition, each public key corresponds to a specific private key. If, for example, Ivan Ivanov publishes his public key, then you can be sure that only he has the corresponding private key.
- There are reliable encryption methods that allow you to encrypt a message with a private key so that it can only be decrypted with a public key [Note. 1] . The encryption mechanism is well known.
- If an electronic document can be decrypted using a public key [Note. 2] , you can be sure that it has been encrypted using a unique private key. If a document is decrypted using the public key of Ivan Ivanov, then this confirms its authorship: only Ivanov could encrypt this document, because he is the sole owner of the private key.
However, encrypting the entire document would be inconvenient, therefore only its hash is encrypted - a small amount of data that is tightly attached to the document using mathematical transformations and identifies it. The encrypted hash is an electronic signature.
History
In 1976, Whitfield Diffie and Martin Hellman first proposed the concept of "electronic digital signature", although they only assumed that EDS schemes could exist. [one]
In 1977, Ronald Rivest , Adi Shamir and Leonard Adleman developed the RSA cryptographic algorithm, which, without any additional modifications, can be used to create primitive digital signatures. [2]
Shortly after RSA, other digital signatures were developed, such as Rabin and Merkle digital signature algorithms.
In 1984, Shafi Goldwasser , Silvio Mikali and Ronald Rivest were the first to strictly define security requirements for digital signature algorithms. They described models of attacks on EDS algorithms, and also proposed a GMR scheme that meets the described requirements ( Goldwasser-Mikali cryptosystem ). [3]
Russia
In 1994, the FAPSI General Directorate of Communications Security developed the first Russian standard for electronic digital signature - GOST R 34.10-94 “Information technology. Cryptographic information security. Procedures for generating and verifying an electronic digital signature based on an asymmetric cryptographic algorithm . ”
In 2002, to ensure greater cryptographic stability of the algorithm, instead of GOST R 34.10-94, the GOST R 34.10-2001 standard of the same name was introduced, based on calculations in the group of points of an elliptic curve . In accordance with this standard, the terms “electronic digital signature” and “digital signature” are synonymous.
January 1, 2013 GOST R 34.10-2001 replaced by GOST R 34.10-2012 “Information technology. Cryptographic information security. The processes of formation and verification of electronic digital signatures. ”
Algorithms
There are several schemes for building a digital signature:
- Based on symmetric encryption algorithms. This scheme provides for the presence in the system of a third party - the arbitrator, who is trusted by both parties. Authorization of a document is the fact of encrypting it with a secret key and transferring it to the arbitrator. [four]
- Based on asymmetric encryption algorithms. At the moment, such ES schemes are the most common and are widely used.
In addition, there are other types of digital signatures (group signature, undeniable signature, trusted signature), which are modifications of the schemes described above. [4] Their appearance is due to a variety of problems solved with the help of ES.
Using hash functions
Since the documents to be signed are of variable (and usually quite large) volume, in EP schemes often the signature is put not on the document itself, but on its hash . To calculate the hash, cryptographic hash functions are used, which guarantees the detection of document changes during signature verification. Hash functions are not part of the ES algorithm, so any reliable hash function can be used in the scheme.
Using hash functions provides the following benefits:
- Computational complexity. Typically, a hash of a digital document is made many times smaller than the volume of the original document, and hash calculation algorithms are faster than ES algorithms. Therefore, generating a document hash and signing it is much faster than signing the document itself.
- Compatibility. Most algorithms operate on strings of data bits, but some use different representations. The hash function can be used to convert arbitrary input text to a suitable format.
- Integrity. Without using a hash function, a large electronic document in some schemes needs to be divided into sufficiently small blocks for applying electronic signature. During verification, it is impossible to determine whether all blocks are received and in the correct order.
The use of a hash function is not necessary for electronic signature, and the function itself is not part of the ES algorithm, so any hash function can be used or not used at all.
In most early ES systems, secret functions were used that are close in their purpose to one-way functions . Such systems are vulnerable to attacks using the public key (see below), because by choosing an arbitrary digital signature and applying the verification algorithm to it, you can get the source text. [5] To avoid this, a hash function is used together with a digital signature, that is, the signature is calculated not relative to the document itself, but relative to its hash. In this case, as a result of verification, only the hash of the source text can be obtained, therefore, if the used hash function is cryptographically stable, then it will be computationally difficult to obtain the source text, which means that an attack of this type becomes impossible.
Symmetric
Symmetric ES schemes are less common than asymmetric ones, because after the concept of digital signature appeared, it was not possible to implement efficient signature algorithms based on symmetric ciphers known at that time. The first who drew attention to the possibility of a symmetric digital signature scheme were the founders of the concept of electronic signature Diffie and Hellman, who published a description of the algorithm for signing a single bit using a block cipher . [1] Asymmetric digital signature schemes rely on computationally complex problems, the complexity of which has not yet been proven, so it is impossible to determine whether these schemes will be broken in the near future, as happened with the scheme based on the knapsack packing problem . Also, to increase the cryptographic strength, it is necessary to increase the length of the keys, which leads to the need to rewrite programs that implement asymmetric schemes, and in some cases redesign the equipment. [4] Symmetric schemes are based on well-studied block ciphers.
In this regard, symmetric circuits have the following advantages:
- The durability of symmetric ES schemes follows from the durability of the block ciphers used, the reliability of which is also well studied.
- If the strength of the cipher is insufficient, it can easily be replaced by a more stable one with minimal changes in implementation.
However, symmetric EPs have a number of disadvantages:
- It is necessary to sign separately each bit of the transmitted information, which leads to a significant increase in the signature. The signature can exceed the message in size by two orders of magnitude.
- The keys generated for signing can be used only once, since after signing half of the secret key is revealed.
Due to the considered disadvantages, the symmetric Diffie-Hellman EDS scheme is not used, but its modification is used, developed by Berezin and Doroshkevich, in which a group of several bits is signed immediately. This leads to a decrease in signature size, but to an increase in the amount of computation. To overcome the problem of “one-time” keys, the generation of individual keys from the master key is used. [four]
Asymmetric design
Asymmetric ES schemes relate to public key cryptosystems.
But unlike asymmetric encryption algorithms, in which encryption is performed using the public key and decryption is performed using the private key (only the addressee who knows the secret can decrypt it), in asymmetric digital signature schemes, signing is performed using the private key, and verification of the signature using open (any recipient can decrypt and verify the signature).
Accepted Digital Signature Scheme Encompasses Three Processes :
- Key pair generation. Using the key generation algorithm, the private key is selected from the set of possible private keys in the equally probable way, the corresponding public key is calculated.
- Signature formation. For a given electronic document, the signature is calculated using the private key.
- Verification (verification) of the signature. For document and signature data, the validity of the signature is determined using the public key.
In order for the use of a digital signature to make sense, two conditions must be met:
- Verification of the signature should be done with the public key corresponding to the particular private key that was used during the signing.
- Without ownership of the private key, it must be computationally difficult to create a legitimate digital signature.
A digital signature must be distinguished from a Message Authentication Code (MAC).
Types of asymmetric algorithms
As mentioned above, for the use of electronic signature to make sense, it is necessary that the calculation of a legitimate signature without knowledge of the private key be a computationally complex process.
Ensuring this in all asymmetric digital signature algorithms is based on the following computational tasks:
- Discrete Logarithm Problem (EGSA)
- The factorization problem, that is, decomposing a number into prime factors (RSA)
Calculations can also be performed in two ways: on the basis of the mathematical apparatus of elliptic curves (GOST R 34.10-2012, ECDSA) and on the basis of Galois fields (GOST R 34.10-94, DSA) [6] . Currently, the fastest discrete logarithm and factorization algorithms are subexponential. The belonging of the problems themselves to the class of NP-complete has not been proved.
Electronic signature algorithms are divided into ordinary digital signatures and digital signatures with document recovery [7] . When digital signatures are verified with document recovery, the document body is restored automatically; it does not need to be attached to the signature. Conventional digital signatures require a document to be attached to a signature. It is clear that all the algorithms that sign the hash of a document belong to ordinary electronic signature. An electronic document recovery document includes, in particular, RSA.
Electronic signature schemes can be disposable and reusable. In one-time schemes, after checking the authenticity of the signature, it is necessary to replace the keys; in reusable schemes, this is not required.
Also, EP algorithms are divided into deterministic and probabilistic [7] . Deterministic ESs with the same input data calculate the same signature. The implementation of probabilistic algorithms is more complicated, since it requires a reliable source of entropy , but with the same input data, the signatures can be different, which increases the cryptographic strength. Currently, many deterministic schemes are modified into probabilistic ones.
In some cases, such as streaming data, ES algorithms may be too slow. In such cases, a fast digital signature is applied. Signature acceleration is achieved by algorithms with fewer modular calculations and a transition to fundamentally different calculation methods.
List of EP algorithms
Asymmetric circuits:
- FDH (Full Domain Hash), probabilistic RSA-PSS (Probabilistic Signature Scheme), PKCS # 1 standard schemes and other schemes based on RSA algorithm
- El Gamal Scheme
- American standards for electronic digital signature: DSA , ECDSA (DSA based on an elliptic curve apparatus)
- Russian standards for electronic digital signature: GOST R 34.10-94 (currently not valid), GOST R 34.10-2001 (not recommended for use after December 31, 2017), GOST R 34.10-2012 (based on the complexity of computing the discrete logarithm in a group points of an elliptic curve)
- Eurasian Union: GOST 34.310-2004 [8] is completely identical to the Russian standard GOST R 34.10-2001
- Ukrainian standard of electronic digital signature DSTU 4145-2002
- Belarusian standard for electronic digital signature STB 1176.2-99 (currently not valid), STB 34.101.45-2013
- Schnorra circuit
- Pointcheval-stern signature algorithm
- The probabilistic signature scheme of Rabin
- BLS circuit (Boneh-Lynn-Shacham)
- DLR circuit (Donna-Lynn-Rivest)
- GMR scheme (Goldwasser-Micali-Rivest)
Based on asymmetric schemes, digital signature modifications have been created that meet various requirements:
- Group Digital Signature
- Indisputable digital signature
- Blind digital signature and fair blind signature
- Confidential Digital Signature
- Digital signature with provable fake
- Trusted Digital Signature
- One-time digital signature
Signature falsification
Analysis of the possibilities of counterfeiting signatures is the task of cryptanalysis . An attempt to falsify a signature or a signed document by cryptanalysts is called an “attack”.
Attack models and their possible outcomes
In their work, Goldwasser, Mikali and Rivest describe the following attack models, which are still relevant [3] :
- Attack using a public key. A cryptanalyst has only a public key.
- Attack based on known messages. The adversary has valid signatures on a set of electronic documents known to him but not chosen by him.
- Adaptive attack based on selected messages. A cryptanalyst can receive signatures of electronic documents that he chooses.
The paper also describes the classification of possible attack results:
- Full hacking digital signature. Getting the private key, which means a complete hacking algorithm.
- Universal fake digital signature. Finding an algorithm similar to the signature algorithm, which allows forging signatures for any electronic document.
- Selective fake digital signature. The ability to fake signatures for documents selected by the cryptanalyst.
- Existential forgery of a digital signature. The possibility of obtaining a valid signature for a document that is not selected by a cryptanalyst.
It is clear that the most “dangerous” attack is an adaptive attack based on the selected messages, and when analyzing ES algorithms for cryptographic strength, it is necessary to consider it (if there are no special conditions).
With the error-free implementation of modern ES algorithms, obtaining the private key of the algorithm is almost an impossible task due to the computational complexity of the tasks on which the ES is built. A cryptanalyst’s search for collisions of the first and second genera is much more likely. A collision of the first kind is equivalent to an existential fake, and a collision of the second kind is selective. Given the use of hash functions, finding collisions for the signature algorithm is equivalent to finding collisions for the hash functions themselves.
Document forgery (first-class conflict)
An attacker may try to pick up a document for a given signature so that the signature matches it. However, in the vast majority of cases, there can only be one such document. The reason is as follows:
- the document is a meaningful text;
- the text of the document is drawn up in the prescribed form;
- documents are rarely formatted as a txt file, most often in DOC or HTML format.
If a fake byte set collides with the hash of the original document, then the following three conditions must be met:
- a random set of bytes should fit a complexly structured file format;
- what a text editor reads in a random set of bytes should form text written in the established form;
- the text should be meaningful, competent and relevant to the topic of the document.
However, in many structured data sets, you can insert arbitrary data into some service fields without changing the appearance of the document for the user. This is what attackers use to fake documents. Some signature formats even protect the integrity of the text, but not the service fields. [9]
The likelihood of such an incident is also negligible. We can assume that in practice this cannot happen even with unreliable hash functions, since documents are usually large - kilobytes.
Obtaining two documents with the same signature (collision of the second kind)
A much more likely attack of the second kind. In this case, the attacker fabricates two documents with the same signature, and at the right time replaces one with the other. When using a reliable hash function, such an attack should also be computationally complex. However, these threats can be realized due to weaknesses of specific hashing, signature, or errors in their implementations. In particular, in this way, an attack on SSL certificates and the MD5 hash algorithm can be carried out. [10]
Social Attacks
Social attacks are aimed not at hacking digital signature algorithms, but at manipulating public and private keys [11] .
- An attacker who has stolen a private key can sign any document on behalf of the owner of the key.
- An attacker can trick the owner into signing a document, for example, using a blind signature protocol .
- An attacker can replace the owner’s public key with his own, impersonating him.
Using key exchange protocols and protecting the private key from unauthorized access reduces the risk of social attacks.
Key Management
Public Key Management
Важной проблемой всей криптографии с открытым ключом , в том числе и систем ЭП, является управление открытыми ключами. Так как открытый ключ доступен любому пользователю, то необходим механизм проверки того, что этот ключ принадлежит именно своему владельцу. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзы́в ключа в случае его компрометации .
Задача защиты ключей от подмены решается с помощью сертификатов . Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. Существуют системы сертификатов двух типов: централизованные и децентрализованные. В децентрализованных системах путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия . В централизованных системах сертификатов используются центры сертификации , поддерживаемые доверенными организациями.
Центр сертификации формирует закрытый ключ и собственный сертификат, формирует сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой подписью. Также центр проводит отзы́в истекших и компрометированных сертификатов и ведёт базы (списки) выданных и отозванных сертификатов. Обратившись в сертификационный центр, можно получить собственный сертификат открытого ключа, сертификат другого пользователя и узнать, какие ключи отозваны.
Хранение закрытого ключа
Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя. Поэтому особое внимание нужно уделять способу хранения закрытого ключа. Пользователь может хранить закрытый ключ на своем персональном компьютере, защитив его с помощью пароля. Однако такой способ хранения имеет ряд недостатков, в частности, защищённость ключа полностью зависит от защищённости компьютера, и пользователь может подписывать документы только на этом компьютере.
В настоящее время существуют следующие устройства хранения закрытого ключа:
- смарт-карты ,
- USB-брелоки ,
- «таблетки» Touch-Memory ,
- реестр (в защищённой памяти компьютера).
Кража или потеря одного из таких устройств хранения может быть легко замечена пользователем, после чего соответствующий сертификат должен/может быть немедленно отозван.
Наиболее защищённый способ хранения закрытого ключа — хранение на смарт-карте. Для того, чтобы использовать смарт-карту, пользователю необходимо не только её иметь, но и ввести PIN-код , то есть, получается двухфакторная аутентификация. После этого подписываемый документ или его хеш передаётся в карту, её процессор осуществляет подписывание хеша и передаёт подпись обратно. В процессе формирования подписи таким способом не происходит копирования закрытого ключа, поэтому все время существует только единственная копия ключа. Кроме того, произвести копирование информации со смарт-карты немного сложнее, чем с других устройств хранения.
В соответствии с законом «Об электронной подписи», ответственность за хранение закрытого ключа владелец несёт сам.
Использование ЭП
Общее назначение
Использование ЭП предполагается для осуществления следующих важных направлений в электронной экономике:
- Полный контроль целостности передаваемого электронного платежного документа: в случае любого случайного или преднамеренного изменения документа цифровая подпись станет недействительной, потому как вычисляется она по специальному алгоритму на основании исходного состояния документа и соответствует лишь ему.
- Эффективная защита от изменений (подделки) документа. ЭП даёт гарантию, что при осуществлении контроля целостности будут выявлены всякого рода подделки. Как следствие, подделывание документов становится нецелесообразным в большинстве случаев.
- Фиксирование невозможности отказа от авторства данного документа. Это аспект вытекает из того, что вновь создать правильную электронную подпись можно лишь в случае обладания так называемым закрытым ключом, который, в свою очередь, должен быть известен только владельцу этого самого ключа (автору документа). В этом случае владелец не сможет сформировать отказ от своей подписи, а значит — от документа.
- Формирование доказательств подтверждения авторства документа: исходя из того, что создать корректную электронную подпись можно, как указывалось выше, лишь зная Закрытый ключ , а он по определению должен быть известен только владельцу-автору документа, то владелец ключей может однозначно доказать своё авторство подписи под документом. Более того, в документе могут быть подписаны только отдельные поля документа, такие как «автор», «внесённые изменения», «метка времени» и т. д. То есть, может быть доказательно подтверждено авторство не на весь документ.
Перечисленные выше свойства электронной цифровой подписи позволяют использовать её в следующих основных целях электронной экономики и электронного документального и денежного обращения:
- Использование в банковских платежных системах.
- Электронная коммерция (торговля).
- Электронная регистрация сделок по объектам недвижимости.
- Таможенное декларирование товаров и услуг (таможенные декларации). Контролирующие функции исполнения государственного бюджета (если речь идет о стране) и исполнения сметных назначений и лимитов бюджетных обязательств (в данном случае если разговор идет об отрасли или о конкретном бюджетном учреждении). Управление государственными заказами.
- В электронных системах обращения граждан к органам власти, в том числе и по экономическим вопросам (в рамках таких проектов как «электронное правительство» и «электронный гражданин»).
- Формирование обязательной налоговой (фискальной), бюджетной, статистической и прочей отчетности перед государственными учреждениями и внебюджетными фондами.
- Организация юридически легитимного внутрикорпоративного, внутриотраслевого или национального электронного документооборота.
- Применение ЭЦП в различных расчетных и трейдинговых системах, а также Forex .
- Управление акционерным капиталом и долевым участием.
- ЭП является одним из ключевых компонентов сделок в криптовалютах .
В России
Согласно Гражданскому кодексу РФ , квалифицированная электронная подпись предназначена для определения лица, подписавшего электронный документ, и является аналогом собственноручной подписи в случаях, предусмотренных законом [12] .
Квалифицированная электронная подпись применяется при совершении гражданско-правовых сделок, оказании государственных и муниципальных услуг, исполнении государственных и муниципальных функций, при совершении иных юридически значимых действий [13] .
В России юридически значимый сертификат электронной подписи выдаёт удостоверяющий центр . Правовые условия использования электронной цифровой подписи в электронных документах регламентирует Федеральный закон Российской Федерации от 6 апреля 2011 года № 63-ФЗ «Об электронной подписи».
После становления ЭП при использовании в электронном документообороте между кредитными организациями и кредитными бюро в 2005 году активно стала развиваться инфраструктура электронного документооборота между налоговыми органами и налогоплательщиками. Начал работать приказ Министерства по налогам и сборам РФ от 2 апреля 2002 года № БГ-3-32/169 «Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи». Он определяет общие принципы информационного обмена при представлении налоговой декларации в электронном виде по телекоммуникационным каналам связи.
В законе РФ от 10 января 2002 года № 1-ФЗ «Об электронной цифровой подписи» описаны условия использования ЭП, особенности её использования в сферах государственного управления и в корпоративной информационной системе.
Благодаря ЭП теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете через системы электронной торговли, обмениваясь с контрагентами необходимыми документами в электронном виде, подписанными ЭП. Это значительно упрощает и ускоряет проведение конкурсных торговых процедур [14] . В силу требований Федерального закона от 5 апреля 2013 года № 44-ФЗ «О контрактной системе…» государственные контракты, заключаемые в электронном виде, должны быть подписаны усиленной электронной подписью [15] .
С 13 июля 2012 согласно Федеральному закону № 108-ФЗ официально вступила в действие правовая норма, продлевающая действие 1-ФЗ «Об электронной цифровой подписи» до 1 июля 2013 года. В частности, решено в части 2 статьи 20 Федерального закона от 6 апреля 2011 года № 63-ФЗ «Об электронной подписи» (Собрание законодательства Российской Федерации, 2011, № 15, ст. 2036) слова «с 1 июля 2012 года» заменить словами «с 1 июля 2013 года». [16] .
Однако Федеральным законом от 02.07.2013 № 171-ФЗ внесены изменения в статью 19 Федерального закона от 06.04.11 № 63-ФЗ «Об электронной подписи». В соответствии с этим электронный документ, подписанный электронной подписью, сертификат ключа проверки которой выдан в период действия федерального закона № 1-ФЗ, признаётся подписанным квалифицированной электронной подписью . При этом использовать старый сертификат можно до 31 декабря 2013 года включительно. Это значит, что в указанный период документы могут подписываться электронной цифровой подписью, сертификат ключа проверки которой выдан до 1 июля 2013 года.
С 1 июля 2013 года Федеральный закон от 10 января 2002 года № 1-ФЗ утратил силу, на смену ему пришёл Федеральный закон от 6 апреля 2011 года № 63-ФЗ «Об электронной подписи». В результате было введено определение трех видов электронных подписей:
- Простой электронной подписью является электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определённым лицом.
- Усиленной неквалифицированной электронной подписью является электронная подпись, которая:
- получена в результате криптографического преобразования информации с использованием ключа электронной подписи;
- позволяет определить лицо, подписавшее электронный документ;
- позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;
- создается с использованием средств электронной подписи.
- Усиленной квалифицированной электронной подписью является электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам:
- ключ проверки электронной подписи указан в квалифицированном сертификате;
- для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с 63-ФЗ
С 1 января 2013 года гражданам выдаётся универсальная электронная карта , в которую встроена усиленная квалифицированная электронная подпись (выпуск карт прекращён с 1 января 2017 года [17] ).
8 сентября 2015 года в Крымском федеральном округе (КФО) аккредитован первый удостоверяющий центр на базе Государственного унитарного предприятия «Крымтехнологии». Соответствующие полномочия утверждены приказом Министерства связи и массовых коммуникаций Российской Федерации № 298 «Об аккредитации удостоверяющих центров» от 11 августа 2015 года. [eighteen]
ЭП применяется в системе контроля над объёмом производства и оборота этилового спирта, алкогольной продукции и пива ЕГАИС .
Манипуляции с электронными подписями в России
- Известны незаконные действия с электронными подписями через центры сертификации РФ [19] . Коллегия Счетной палаты под председательством Татьяны Голиковой выявила участие некоторых УЦ в неправомерном применении электронной подписи застрахованного лица в интересах негосударственных пенсионных фондов , а также оформления документов без участия гражданина [20] . «Проверка Счетной палаты в очередной раз выявила массовые нарушения даже при наличии усиленных мер защиты электронной подписи», — прокомментировал ситуацию президент НАПФ Сергей Беляков [21] , его советник утверждает, что массовая фальсификация электронных подписей в повторных заявлениях производилась путём повторного использования удостоверяющим центром электронной подписи клиента [22] , похожий способ используется при мошенничестве с недвижимостью [23] .
- Другой способ манипуляции с электронными подписями заключается в том, что клиенту предлагают дистанционный выпуск квалифицированного сертификата без личного контакта заявителя и сотрудника регистрационного отдела удостоверяющего центра , в этом случае оформление электронной подписи производится удаленно, на основании документов заявителя, представленных через интернет центру сертификации [24] . В результате подобных действий, вызванных, по мнению специалистов правовой системы « Гарант », тем что « IT-функции в деятельности УЦ преобладают над его юридической сущностью », электронная подпись может быть использована недобросовестными третьими лицами [25] . Однако, в 2017 году предложение Минкомсвязи передать функции выдачи усиленной квалифицированной электронной подписи (УКЭП) от частных компаний государству не нашло понимания других министерств и ведомств [26] .
На Украине
На Украине использование ЭЦП регулируется законом, изданным в 2003 году. Он координирует отношения, появляющиеся вследствие применения ЭЦП. Система функционирования ЭЦП на Украине состоит из центрального удостоверяющего органа, выдающего разрешения центрам сертификации ключей (ЦСК) и обеспечивающего доступ к электронным каталогам, контролирующего органа и центров сертификации ключей, которые выдают ЭЦП конечному потребителю.
19 апреля 2007 года было принято Постановление «Об утверждении порядка представления отчетов в Пенсионный фонд Украины в электронной форме». А 10 апреля 2008 года — приказ № 233 ГНА Украины «О подаче электронной цифровой отчётности». В результате активной разъяснительной деятельности налоговых служб, в 2008 г. количество субъектов, подающих отчётность по НДС в электронном виде, возросло с 43 % до 71 %.
С 16 июля 2015 года начал действовать закон № 643-VIII «О внесении изменений в Налоговый кодекс Украины касательно усовершенствования администрирования налога на добавленную стоимость». 31 августа 2015 года зарегистрирован проект закона № 2544а «Об электронных доверительных услугах».
16 июня 2015 года на Украине заработал сайт электронных государственных услуг iGov.org.ua. Здесь можно заказать справку о несудимости для предъявления в МРЭО, оформить заявку на получение субсидии, справки о доходах, а также заполнить документы на загранпаспорт.
В Эстонии
Система электронных подписей широко используется в Эстонии , где введена программа ID-карт , которыми снабжены более 3/4 населения страны. При помощи электронной подписи в марте 2007 года были проведены выборы в местный парламент — Рийгикогу. При голосовании электронную подпись использовали 400 000 человек. Кроме того, при помощи электронной подписи можно отправить налоговую декларацию, таможенную декларацию, различные анкеты как в местные органы самоуправления, так и в государственные органы. В крупных городах при помощи ID-карты возможна покупка месячных автобусных билетов. Всё это осуществляется через центральный гражданский портал Eesti.ee. Эстонская ID-карта является обязательной для всех жителей с 15 лет, проживающих временно или постоянно на территории Эстонии. Это, в свою очередь, нарушает анонимность покупки проездных билетов.
Notes
- Comments
- ↑ Названия ключей открытый и закрытый - условные. Согласно алгоритму асимметричного шифровании с открытым ключом шифрующий ключ делается открытым, а дешифрующий - закрытым чтобы обеспечить расшифровку сообщения именно получателем. В случае ЭЦП задача обратная: предоставить легкий путь дешифрации - проверки подписи, значит дешифрующий ключ должен быть открытым .
- ↑ И при условии, что получается осмысленный результат, а не случайный набор данных.
- Sources
- ↑ 1 2 Diffie W. , Hellman M. E. New Directions in Cryptography // IEEE Trans. Inf. Theory / F. Kschischang — IEEE , 1976. — Vol. 22, Iss. 6. — P. 644–654. — ISSN 0018-9448 — doi:10.1109/TIT.1976.1055638
- ↑ Rivest R. , Shamir A. , Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Commun. ACM — New York City : ACM , 1978. — Vol. 21, Iss. 2. — P. 120–126. — ISSN 0001-0782 ; 1557-7317 — doi:10.1145/359340.359342
- ↑ 1 2 «A digital signature scheme secure against adaptive chosen-message attacks.», Shafi Goldwasser, Silvio Micali, and Ronald Rivest. SIAM Journal on Computing, 17(2):281—308, Apr. 1988.
- ↑ 1 2 3 4 http://eregex.ru/2009/06/electronic-signature/ (недоступная ссылка)
- ↑ «Modern Cryptography: Theory & Practice», Wenbo Mao, Prentice Hall Professional Technical Reference, New Jersey, 2004, pg. 308. ISBN 0-13-066943-1
- ↑ Анализ алгоритмов ЭЦП
- ↑ 1 2 Электронная цифровая подпись — Компания «Криптомаш» (недоступная ссылка) . Дата обращения 8 ноября 2009. Архивировано 26 декабря 2009 года.
- ↑ - МГС . www.easc.org.by. Дата обращения 29 декабря 2015.
- ↑ Inline PGP signatures considered harmful
- ↑ Creating a rogue CA certificate<
- ↑ Электронная цифровая подпись
- ↑ Гражданский кодекс Российской Федерации, часть 1, глава 9, статья 160
- ↑ Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ, статья 1
- ↑ Область применения электронной подписи
- ↑ Федеральный закон о контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд . КонсультантПлюс.
- ↑ Федеральный закон Российской Федерации от 10 июля 2012 года № 108-ФЗ
- ↑ АО «УЭК» сообщает о закрытии проекта по выпуску универсальных электронных карт (недоступная ссылка) . Дата обращения 3 февраля 2017. Архивировано 4 февраля 2017 года.
- ↑ krtech.ru. В Крыму зарегистрирован первый удостоверяющий центр (04.09.2015).
- ↑ «Порядок перевода пенсионных накоплений из ПФР несет риски, считают в СП» МИА «Россия сегодня» от 27.06.2017.
- ↑ «Граждане не имеют возможности получить актуальную информацию при заключении договора с НПФ» « Счетная палата Российской Федерации », 27 июня 2017
- ↑ «Простая электронная подпись не защитит накопления» gazeta.ru от 31.07.2017,
- ↑ «Электронная подпись вышла из доверия» « РБК » № 108 (2604) (2306) 23 июня 2017: «По словам советника НАПФ Валерия Виноградова, электронная подпись, формирующаяся в удостоверяющем центре , должна использоваться единоразово. После её использования центр должен её удалить, говорит он. „Однако в конце декабря эти электронные подписи клиентов использовались вторично“, — констатирует эксперт» .
- ↑ «Новый вид мошенничества: Оставили без квартиры, подделав электронную подпись» « КП » от 22 мая 2019 года
- ↑ «Выпуск электронной подписи без личного присутствия заявителя нарушает закон» « Гарант » от 7 декабря 2017
- ↑ «Оформление электронной подписи без личного присутствия нарушает закон» « Электронный экспресс », 2018.
- ↑ «ЦБ и Минэкономразвития предупредили о коллапсе рынка электронных подписей» «РБК» от 21 июля 2017.
Literature
- Рябко Б. Я. , Фионов А. Н. Основы современной криптографии для специалистов в информационных технологиях — Научный мир , 2004. — 173 с. — ISBN 978-5-89176-233-6
- Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии. — «Гелиос АРВ», 2002. — 480 с. — ISBN 5-85438-137-0 .
- Нильс Фергюсон , Брюс Шнайер . Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. — М. : Диалектика, 2004. — 432 с. - 3000 copies. — ISBN 5-8459-0733-0 , ISBN 0-4712-2357-3 .
- Б. А. Фороузан. Схема цифровой подписи Эль-Гамаля // Управление ключами шифрования и безопасность сети / Пер. А. Н. Берлин. — Курс лекций.
- Menezes A. J. , Oorschot P. v. , Vanstone S. A. Handbook of Applied Cryptography — CRC Press , 1996. — 816 p. — ( Discrete Mathematics and Its Applications ) — ISBN 978-0-8493-8523-0
- Мао В. Современная криптография : Теория и практика — М. : Вильямс , 2005. — 768 с. — ISBN 978-5-8459-0847-6
Links
- Федеральный закон Российской Федерации от 10 января 2002 г. N 1-ФЗ «Об электронной цифровой подписи»
- Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи»
- ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
- ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хеширования
- Закон Республики Беларусь Об электронном документе и электронной цифровой подписи от 28 декабря 2009 г. № 113