Электронная цифровая подпись (ЭЦП) (англ. Digital signature) - вид электронной подписи, полученной в результате криптографического преобразования набора электронных данных, который добавляется к этому набору или логически с ним объединяется и дает возможность подтвердить его целостность и идентифицировать подписчика. Электронная цифровая подпись накладывается с помощью личного ключа и проверяется с помощью открытого ключа.

Надежное средство электронной цифровой подписи - средство электронной цифровой подписи, имеет сертификат соответствия или положительное экспертное заключение по результатам государственной экспертизы в сфере криптографической защиты информации.

Одним из элементов обязательного реквизита является электронная подпись, которая используется для идентификации автора и / или подписанта электронного документа другими субъектами электронного документооборота.

Оригиналом электронного документа считается электронный экземпляр с электронной цифровой подписью автора.

Электронная цифровая подпись является составной частью инфраструктуры открытых ключей.

Назначение ЭЦП

Электронная цифровая подпись предназначена для использования физическими и юридическими лицами - субъектами электронного документооборота:

  • для идентификации подписчика
  • для подтверждения целостности данных в электронной форме.

ЭЦП как способ идентификации подписчика электронного документа, позволяет однозначно определять происхождение информации (источник информации), содержится в документе. Благодаря этому ЭЦП является также надежным средством разграничения ответственности за информационную деятельность в обществе, в частности, ответственности за дезинформацию.

Юридическая значимость ЭЦП

Наложения ЭЦП завершает образования электронного документа, предоставляя ему юридической силы. Юридическая сила электронного документа с нанесенными одним или множественными ЭЦП и допустимость такого документа как доказательства не может отрицаться исключительно на основании того, что он имеет электронную форму.

Политическая роль ЭЦП

ЭЦП - инструмент обеспечения информационной безопасности государства

Электронная цифровая подпись как средство контроля происхождения и целостности информации является эффективным инструментом обеспечения информационной безопасности на всех уровнях инфраструктуры общества от персональной информационной безопасности человека к информационной безопасности государства. Поэтому ЭЦП, в частности, и инфраструктура открытых ключей, в целом, является стратегической оборонной технологией, от качества и надежности реализации которой зависит Информационная безопасность государства.

Механизм ЭЦП

Электронная цифровая подпись накладывается с помощью личного ключа и проверяется с помощью открытого ключа. По правовому статусу он приравнивается к собственноручной подписи (печати). Электронная подпись не может быть признан недействительным только потому, что он имеет электронную форму или не основывается на усиленном сертификате ключа. При условии правильного хранения владельцем секретного (личного) ключа подделка невозможна. Электронный документ также невозможно подделать: любые изменения, несанкционированно внесены в текст документа, будут мгновенно обнаружены.

Личный ключ ЭЦП

Личный ключ ЭЦП формируется на основании абсолютно случайных чисел, генерируемых датчиком случайных чисел, а открытый ключ вычисляется из личного ключа ЭЦП так, чтобы получить второй из первого было невозможно.

Личный ключ ЭЦП является уникальной последовательностью символов длиной 264 бита, которая предназначена для создания Электронной цифровой подписи в электронных документах. Работает личный ключ только в паре с открытым ключом. Личный ключ необходимо хранить в тайне, ведь любой, кто узнает его, сможет подделать Электронная цифровая подпись.

Документ подписывается ЭЦП с помощью личного ключа ЭЦП, который существует в одном экземпляре только у его владельца. Этому личному ключу соответствует открытый ключ, с помощью которого можно проверить соответствие ЭЦП его владельцу.

Открытый ключ ЭЦП и Сертификат открытого ключа

Открытый ключ используется для проверки ЭЦП получаемых документов (файлов). Открытый ключ работает только в паре с личным ключом. Открытый ключ содержится в сертификате открытого ключа, и подтверждает принадлежность открытого ключа ЭЦП определенному лицу. Кроме самого открытого ключа, Сертификат открытого ключа содержит в себе персональную информацию о его владельце (имя, реквизиты), уникальный регистрационный номер, срок действия Сертификата открытого ключа. С целью обеспечения целостности представленных в сертификате данных он подписывается личным ключом Центра сертификации ключей. Сертификат открытого ключа может публиковаться на сайте соответствующего ЦСК в соответствии с Договором о предоставлении услуг ЭЦП.

Подписание электронного документа ЭЦП

Электронная цифровая подпись
Иллюстрация цифровой подписи данных

При подписании электронного документа его исходное содержание не меняется, а добавляется блок данных, так называемый Электронная цифровая подпись. Получение этого блока можно разделить на два этапа:

На первом этапе с помощью программного обеспечения и специальной математической функции вычисляется так называемый «отпечаток сообщения» (message digest).

Этот отпечаток имеет следующие особенности:

  • фиксированную длину, независимо от длины сообщения;
  • уникальность отпечатка для каждого сообщения;
  • невозможность восстановления сообщения по его отпечатку.

Таким образом, если документ был модифицирован, то изменится и его отпечаток, что отразится при проверке Электронной цифровой подписи.

На втором этапе отпечаток документа шифруется с помощью программного обеспечения и личного ключа автора.

Расшифровать ЭЦП и получить исходный отпечаток, который будет соответствовать документу, можно только используя Сертификат открытого ключа автора.

Таким образом, вычисление отпечатка документа защищает его от модификации посторонними лицами после подписания, а шифрование личным ключом автора подтверждает авторство документа.

Проверка ЭЦП полученного документа

Проверка Электронной цифровой подписи полученного документа проводится в несколько этапов:

  1. На первом этапе адресат с помощью программного обеспечения Сертификатом открытого ключа автора расшифровывает подписанный отпечаток и получает отпечаток исходного документа.
  2. С помощью программного обеспечения и специальной математической функции из документа, который был получен, вычисляется его отпечаток.
  3. При проверке ЭЦП сравниваются отпечатки исходного и полученного документов. Результат проверки - один из ответов: «верный» / «неверный».

Использование

свойства информации

Электронная цифровая подпись подтверждает достоверность и целостность документа. Если в документ в процессе пересылки были внесены какие-либо изменения, пусть даже совсем незначительные, то подмена обнаружится. Сертификат открытого ключа содержит персональную информацию о владельце, что позволяет однозначно идентифицировать автора документа.

Фиксация точного времени подписания

Одной из дополнительных возможностей при работе с ЭЦП является услуга фиксации точного времени подписания документа ЭЦП отметка точного времени. Отметка точного времени при подписании документа позволяет точно идентифицировать момент наложения подписи, причем изменить его значение со временем, даже лицом, которое наложило подпись, невозможно. Возможно лишь повторное подписание с фиксацией нового времени. Точное значение времени, который используется для формирования отметки точного времени, осуществляется аппаратными средствами Центра сертификации ключей путем синхронизации с источниками точного времени с точностью до 1 секунды.

Ограничение использования национального ЭЦП

Срок валидности ЭЦП

Согласно действующему законодательству, отметка времени не является обязательным атрибутом электронного документа, подписанного электронной цифровой подписью. Этот факт ограничивает использование национального ЭЦП только для подписи документов, валидные в течение действия сертификата ЭЦП, которым был подписан документ.

Критическая уязвимость

Действующее законодательство не определяет особенности применения ЭЦП, по документам, срок действия которых превышает срок действия ЭЦП. Также не определен статус подписанных документов, срок действия которых не истек, в случае компрометации ЭЦП. Это позволяет реализовать два вида атак на ЭЦП:

  1. Использование недействительного ЭЦП (скомпрометированного, или ЭЦП, срок действия которого истек) для подписи документов задним числом;
  2. Признание подписанного документа без отметки времени, сертификат которого на время проверки подписи не действует, недействительным на основании того, что невозможно установить был документ подписан действительным ЭЦП, был подписан задним числом недействительным ЭЦП. Эта атака может сопровождаться лживым заявлением о компрометации ключа ЭЦП.

Эта уязвимость лишает содержания такие услуги сертификационных центров, как приостановление действия ЭЦП или регистрация компрометации ключа ЭЦП.

Главной ошибкой, которая привела к появления уязвимости, является восприятие инфраструктуры ЭЦП ограниченной отношениями двух сторон, проверяют подпись на момент составления документа. При этом не учитывается роль арбитра при возникновении споров относительно подписанного документа. То есть валидность подписанного документа рассматривается в статике, а должно рассматриваться в динамике.