Неотрекаемость электронной подписи что это
Перейти к содержимому

Неотрекаемость электронной подписи что это

  • автор:

Какие виды электронно цифровой подписи бывают

Какие виды электронно цифровой подписи бывают

Электронной цифровой подписью (ЭЦП) называют реквизит документа, существующего в электронном формате. Ее получают в результате преобразования данных при введении специального ключа. Наличие ЭЦП позволяет исключить информационные изменения в документах, а также удостоверяет авторство создателя с последующим подтверждением факта подписания.

Электронная цифровая подпись – применение

Представляя собой визуально асимметричную криптографию, ЭЦП гарантирует должный уровень контроля и гарантирует безопасность сообщений, которые отправляются через незащищенные источники. Она дает право удостовериться, что сообщение было отправлено заявленным отправителем, а не посторонним лицом. Дополнительным плюсом считается принцип безотказности, не дающий право подписчику утверждать, что документ не был подписан именно им.

С подписью электронного образца физическое лицо имеет право:

  • Получать государственные и муниципальные услуги: оформление заграничного паспорта, удостоверения на вождение транспортного средства и т.д.
  • Пользоваться сайтом nalog.ru, декларируя ЗНДФЛ и регистрируя статус ИП.
  • Подавать заявление в ПФР для оформления выплат на банковский счет.
  • Пользоваться финансовыми услугами (оформление онлайн-кредита).
  • Отправлять электронную документацию на поступление в ВУЗы.
  • Подписывать и вносить поправки в трудовой договор.
  • Получать сведения о штрафных начислениях ГИБДД.
  • Оформлять заявки на патенты изобретений.

В связи с тем, что многие современные организации переходят к заверению подлинности документов с помощью ЭЦП, подпись электронного образца получает сегодня широкое распространение в различных сферах деятельности.

Виды ЭЦП

Для чего нужны ЭЦП и какие задачи решают сертификаты электронной подписи? Рассмотрим подробнее:

  • Регистрация юридического лица или получение статуса индивидуального предпринимателя – формирование и подача заявки осуществляется с помощью специального программного обеспечения на интернет-ресурсе ФНС. Избавляет от необходимости личного визита в налоговую службу.
  • Принятие участия в электронных торгах – для физических лиц – продажа недвижимости, транспортных средств, конкурсы на предоставление услуг. Обеспечивается процесс аккредитации с подачей заявок и ценовых предложений.
  • Возможность удаленной работы – оформление трудовых отношений без личного взаимодействия с работодателями. Вся подписанная с помощью ЭЦП документация приравнивается к заверенной вручную.
  • Кредитование физического лица или взятие в долг – оформление сделок на специальных сервисах с предварительной проверкой заемщика и передачей информации в коллекторскую службу в случае невыплаты.
  • Получение патентного документа на изобретение – подача заявок на сайте, подведомственном Федеральному институту собственности. Оформление через интернет дает право на скидку в размере 15 процентов.
  • Получение государственных услуг онлайн – заполнение анкет, контроль пенсионных накоплений и штрафов, подача налоговых деклараций и многое другое.

Развитие интернет-технологий с быстрым доступом к объемному функционалу позволяет получить весь спектр перечисленных услуг в самый краткий срок с гарантией надежности.

Преимущества ЭЦП

Использование электронного цифрового сертификата как подтверждение информационного согласия – значимый элемент для заключения различного рода сделок в деловом мире. Несомненными плюсами операции являются:

  • Аутентификация – привязка секретного ключа к конкретному источнику, дает полное право на подтверждение подлинности.
  • Целостность – гарантия того, что исходные данные не подвергались изменению.
  • Неотрекаемость – отсутствие возможности отрицать факт создания и подписания документа.
  • Наличие секретного ключа – хранение на компьютере пользователя и защита с помощью локального пароля.

В случае заверения любого документа электронной цифровой подписью, возможность изменения его содержания или полная его замена на новый невозможна.

Следовательно, ЭЦП – это гарант уникальности данных и залог успешного проведения сделок!

Электронная подпись

Электро́нная по́дпись — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию [1] . Электронная подпись подтверждает авторство подписанного документа (подлинность), не дает возможность отказаться от обязательств, связанных с подписанием документа (неотрекаемость) и гарантирует целостность подписанного документа. Электронная подпись используется при совершении гражданско-правовых сделок, оказании государственных и муниципальных услуг, ведении электронного документооборота, а также при совершении иных юридически значимых действий.

  • 1 История возникновения электронной подписи
  • 2 Виды электронной подписи в Российской Федерации
    • 2.1 Простая электронная подпись
    • 2.2 Усиленная неквалифицированная электронная подпись
    • 2.3 Усиленная квалифицированная электронная подпись

    История возникновения электронной подписи

    В 1976 году Уитфилд Диффи и Мартин Хеллман предложили на тот момент революционную концепцию криптографии с открытым ключом, предложив использовать два разных ключа — открытый и закрытый. Вычислительными методами очень трудно определить закрытый ключ открытому ключу. Используя открытый ключ, кто угодно может зашифровать сообщение, но расшифровать его — нет [2] . Метод радикально отличался от всех известных ранее подходов в криптографии и снимал основную проблему — проблему распределения ключей. Тогда же было введено понятие «электронная цифровая подпись». Указанная работа повлекла за собой появление нового класса алгоритмов шифрования — алгоритмов с ассиметричным ключом.

    Далее в 1977 году, Ривест Рональд, Шамир Ади и Адлеман Леонард разработали в Массачусетском Технологическом Институте криптографический алгоритм RSA (получивший свое название от первых букв фамилии авторов — R. Rivest, A. Shamir, L. Adleman), который оказался пригоден как для шифрования, так и для формирования, использования и проверки цифровой подписи. С этого времени RSA широко используется в приложениях компьютерной безопасности, включая протокол HTTPS [3] . Алгоритм RSA стал впоследствии основой большого количества процедур практического шифрования — алгоритмы Рабина, Меркле и другие.

    В 1981 году был разработан алгоритм DSA, используемый и в настоящее время как стандарт США для электронной подписи. А в 1984 году разработана криптосистема «Схема Эль-Гамаля», положенная в основу стандартов электронной подписи, как в США, так и в России. Одновременно Шафи Гольдвассер, Сильвио Микали и Рональд Ривест впервые строго определили требования безопасности к алгоритмам цифровой подписи и привели описание моделей атак на алгоритмы электронной подписи, а также предложили схему GMR (по первым буквам фамилии авторов), отвечающую описанным требованиям [3] . Схемы GMP вошли в состав единой технологии, известной сейчас под аббревиатурой PKI (Public Key Infrastructure).

    В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан первый российский стандарт ГОСТ 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметрического криптографического алгоритма» с датой введения в действие с 1 января 1995 года.

    В 2002 году для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р 34.10-94 был введен стандарт «ГОСТ Р 34.10-2001. Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи», основанный на вычислениях в группе точек эллиптической кривой. В соответствии с этим стандартом, термины «электронная цифровая подпись» и «цифровая подпись» являются синонимами.

    12 января 2002 года был опубликован Федеральный закон от 10 января 2002 год № 1-ФЗ «Об электронной цифровой подписи», утративший силу с 1 июля 2013 года, в связи с изданием Федерального закона от 6 апреля 2011 года № 63-ФЗ «Об электронной подписи». С повышением уровня развития вычислительной техники, возникла потребность в реализации электронной цифровой подписи разной степени стойкости. В связи с этим, в 2012 году принят «ГОСТ Р 34.10-2012. Национальный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». Стойкость электронной цифровой подписи основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции. ГОСТ Р 34.10-2001 был отменен [4] .

    Виды электронной подписи в Российской Федерации

    Федеральным законом от 6 апреля 2011 года № 63-ФЗ «Об электронной подписи» вводится понятие электронной подписи и ее виды.

    Простая электронная подпись

    Простая электронная подпись — электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом. Простыми словами, простая электронная подпись — логин и пароль или код доступа из смс, код на скретч-карте. Простая подпись создается средствами информационной системы, в которой ее используют, и подтверждает, что электронную подпись создал конкретный человек. Простая электронная подпись предоставляет пользователю минимальный уровень защиты.

    Простая электронная подпись чаще всего применяется при банковских операциях, а также для аутентификации в информационных системах, веб-ресурсах, личных кабинетах. Простую электронную подпись нельзя использовать при подписании электронных документов или в информационной системе, которые содержат государственную тайну.

    Электронный документ считается подписанным простой электронной подписью при выполнении, в том числе, одного из следующих условий [1] :

    1. простая электронная подпись содержится в самом электронном документе;
    2. ключ простой электронной подписи применяется в соответствии с правилами, установленными оператором информационной системы, с использованием которой осуществляются создание и (или) отправка электронного документа, и в созданном и (или) отправленном электронном документе содержится информация, указывающая на лицо, от имени которого был создан и (или) отправлен электронный документ.

    Усиленная неквалифицированная электронная подпись

    Усиленная неквалифицированная электронная подпись — подпись, полученная в результате криптографического преобразования информации с использованием ключа электронной подписи, позволяет определить лицо, подписавшее электронный документ, позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания, создается с использованием средств электронной подписи (в том числе несертифицированных) [1] .

    Владелец получает в удостоверяющем центре ключ электронной подписи (закрытый ключ) и сертификат ключа проверки электронной подписи (открытый ключ). Закрытый ключ хранится на специальном ключевом носителе с пин-кодом, в компьютере пользователя или облачном хранилище. Закрытый ключ известен только владельцу и его нужно хранить в тайне. С помощью закрытого ключа владелец генерирует электронные подписи, которыми подписывает документы. Открытый ключ электронной подписи доступен всем, с кем его обладатель ведет электронный документооборот. Он связан с закрытым ключом и позволяет всем получателям подписанного документа проверить подлинность электронной подписи.

    Сертификат ключа проверки электронной подписи может быть выдан неаккредитованным удостоверяющим центром, с применением несертифицированных средств. При использовании неквалифицированной электронной подписи сертификат ключа проверки электронной подписи может не создаваться, если соответствие электронной подписи признакам неквалифицированной электронной подписи, установленным Федеральным законом «Об электронной подписи» [1] , может быть обеспечено без использования сертификата ключа проверки электронной подписи.

    Усиленную неквалифицированную электронную подпись можно использовать для внутреннего документооборота, например для кадровых документов, приказов. Для внешнего электронного документооборота можно использовать, если стороны предварительно договорились об этом, в форме соглашениями между участниками электронного взаимодействия.

    При электронном взаимодействии физических лиц с налоговыми органами может применяться неквалифицированная электронная подпись, которую получают в Личном кабинете налогоплательщика — физического лица. Для хранения закрытого ключа предлагается к выбору — защищенная система ФНС России или рабочая станция пользователя. В соответствии с Федеральным законом от 4 ноября 2014 года № 347-ФЗ «О внесении изменений в части первую и вторую Налогового кодекса Российской Федерации» электронные документы, переданные в ФНС России с помощью «Личного кабинета налогоплательщика» и подписанные усиленной неквалифицированной электронной подписью физического лица, признаются равнозначными документам на бумажном носителе, подписанным собственноручной подписью налогоплательщика [5] .

    Усиленная квалифицированная электронная подпись

    Усиленная квалифицированная электронная подпись — электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам:

    1. ключ проверки электронной подписи указан в квалифицированном сертификате;
    2. для создания и проверки электронной подписи используются средства электронной подписи, имеющие подтверждение соответствия требованиям, установленным в соответствии с Федеральным законом «Об электронной подписи» [1] .

    Усиленная квалифицированная электронная подпись самый защищенный вид. Обязательно имеет квалифицированный сертификат в бумажном или электронном виде, структура которого определена приказом ФСБ России № 795 от 27 декабря 2011 года [6] . Программное обеспечение для работы с квалифицированной электронной подписью сертифицировано ФСБ России.

    Квалифицированная электронная подпись наделяет документы полной юридической силой и соответствует всем требованиям о защите конфиденциальной информации. Информация в электронной форме, подписанная квалифицированной электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, и может применяться в любых правоотношениях в соответствии с законодательством Российской Федерации, кроме случая, если федеральными законами или принимаемыми в соответствии с ними нормативными правовыми актами установлено требование о необходимости составления документа исключительно на бумажном носителе.

    Усиленная квалифицированная электронная подпись применяется для сдачи отчетности в контролирующие органы, участия в качестве поставщика и заказчика в электронных торгах, работы с государственными информационными системами, обмена формализованными документами с ФНС России, ведения электронного документооборота внутри организации или с ее внешними контрагентами. Особенности применения и конкретные виды электронных подписей при взаимодействии налогоплательщиков с налоговыми органами установлены Налоговым кодексом Российской Федерации.

    Усиленную квалифицированную электронную подпись выдают удостоверяющие центры, аккредитованные Министерством цифрового развития, связи и массовых коммуникаций. В зависимости от получателя, квалифицированную электронную подпись выдают различные удостоверяющие центры. Участники финансового рынка получают квалифицированную электронную подпись в удостоверяющем центре Банка России. С 1 января 2022 года нотариусы, индивидуальные предприниматели и лица, действующие от имени юридического лица без доверенности — в удостоверяющем центре ФНС России или её доверенных лиц [7] . Физические лица (в том числе должностные лица, действующие по доверенности от имени юридического лица) могут получить квалифицированную электронную подпись в коммерческом аккредитованном удостоверяющем центре. Должностные лица государственных органов, бюджетных организаций получают квалифицированную электронную подпись в удостоверяющем центре Федерального казначейства [8] .

    Согласно Федеральному закону «Об электронной подписи» [1] , для записи ключа электронной подписи в обязательном порядке необходимо использовать носитель, сертифицированный ФСТЭК России или ФСБ России. Сертифицированные носители обеспечивают конфиденциальность ключей электронной подписи пользователя и исключают риск их компрометации и использования без ведома владельца. Закрытый ключ на обычном usb-носителе защищен не будет. Для записи квалифицированной электронной подписи в удостоверяющих центрах подходят токены формата USB тип-А, такие как: Рутокен ЭЦП2.0, Рутокен S, Рутокен Lite, JaCarta ГОСТ, JaCarta-2 ГОСТ, JaCarta LT и другие.

    Порядок подписания и проверки подписи электронного документа

    Схема алгоритма подписи и проверки (усиленная электронная подпись)

    При подписании электронного документа формируется уникальный набор символов (хеш, англ. — hash), однозначно привязанный к содержанию электронного документа и созданный средством электронной подписи путем обработки этого электронного документа с помощью различных криптографических алгоритмов. Вычисление хеша при помощи специальных криптографических хеш-функций гарантирует, что любые несанкционированные изменения в документе при проверке подписи будут выявлены, например, при добавлении в текст пробела, электронный документ уже не будет соответствовать этому уникальному набору символов.

    Средство электронной подписи шифрует хеш, используя закрытый ключ подписанта. Зашифрованный уникальный набор символов и есть электронная подпись на электронном документе. Она может быть, как встроенной в электронный документ, так и отсоединенной от него и преобразованной в отдельный файл. Примеры расширений отсоединенной подписи: sig, sgn или p7s.

    При направлении адресату подписанного электронного документа необходимо убедится, что у адресата есть сертификат ключа проверки электронной подписи (открытый ключ) отправителя, полученный в удостоверяющем центре, чтобы обеспечить адресату возможность проверки авторства и неизменности документа. Сертификат ключа проверки электронной подписи в виде электронного документа, в свою очередь, снабжён электронной подписью удостоверяющего центра, благодаря чему сертификат нельзя подделать (а ключ проверки электронной подписи отправителя — подменить).

    Получатель документа, как и отправитель, с помощью различных криптографических алгоритмов сравнивает хеш. Затем получатель расшифровывает присланный в зашифрованном виде хеш, пользуясь известным ему ключом проверки электронной подписи отправителя. Их соответствие друг другу является подтверждением того, что в проверяемый электронный документ не вносились изменения после его подписания электронной подписью. Далее получатель проверяет соответствие электронной подписи в проверяемом электронном документе и направленному вместе с ним сертификату ключа проверки электронной подписи, подтверждая авторство электронного документа. Кроме того, действительность сертификата ключа проверки электронной подписи проверяется, обращаясь к корневому сертификату (главному сертификату проверки) удостоверяющего центра отправителя (не был ли отозван, не истек ли срок его действия, является ли удостоверяющий центр аккредитованным Министерством цифрового развития, связи и массовых коммуникаций). Если хотя бы одна из проверок завершится с ошибкой, средство электронной подписи сообщит, что электронная подпись на электронном документе недействительна и авторство электронного документа не подтверждено.

    Наиболее популярными хэш-функциями являются:

    • MD2, MD4 и MD5 — алгоритмы, вырабатывающие 128-битовый хэш-код. Алгоритм MD2 — самый медленный, MD4 — самый быстрый. MD5 — более скоростная модификация MD4, но менее безопасная.
    • SHA-1 (англ.Secure Hash Algorithm) — алгоритм, вырабатывающий 160-битовый хэш-код. Подобно MD5, этот алгоритм был разработан для криптографических приложений, но вскоре в нем также были найдены уязвимости. На сегодняшний день он считается более устойчивым к атакам в сравнении с MD5.
    • SHA-2 — семейство однонаправленных хэш-функций, включающее в себя алгоритмы SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/256 и SHA-512/224. Наиболее часто используемая — SHA-256 (длина хэш-значения 256 бит), которую Национальный институт стандартов и технологий (NIST) США рекомендует использовать вместо MD5 и SHA-1.
    • ГОСТ 34.11-2012 [9] .

    Примечания

    1. ↑ 1,01,11,21,31,41,5Федеральный закон «Об электронной подписи» от 06.04.2011 № 63-ФЗ(неопр.) . КонсультантПлюс. Дата обращения: 30 октября 2023.
    2. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы и исходные тексты на языке С. — Москва: Триумф, 2002. — 815 с.
    3. ↑ 3,03,1Козлов А. Д. Методы и средства обеспечения информационной безопасности распределенных корпоративных систем / А. Д. Козлов, В. Л. Орлов ; Федеральное государственное бюджетное учреждение науки Институт проблем управления им. В. А. Трапезникова Российской академии наук. — Москва: ИПУ РАН, 2017. — 155 с.
    4. ↑ГОСТ Р 34.10-2012. Национальный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи(неопр.) . Гарант. Дата обращения: 30 октября 2023.
    5. ↑Федеральный закон от 04.11.2014 № 347-ФЗ «О внесении изменений в части первую и вторую Налогового кодекса Российской Федерации»(неопр.) . КонсультантПлюс. Дата обращения: 30 октября 2023.
    6. ↑Приказ ФСБ России от 27.12.2011 № 795 Об утверждении Требований к форме квалифицированного сертификата ключа проверки электронной подписи(неопр.) . www.garant.ru. Дата обращения: 30 октября 2023.
    7. ↑Федеральный закон от 27.12.2019 № 476-ФЗ «О внесении изменений в Федеральный закон «Об электронной подписи» и статью 1 Федерального закона «О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля»(неопр.) . Президент России. Дата обращения: 30 октября 2023.
    8. ↑Постановление Правительства РФ от 10.07.2020 № 1018 «О видах юридических лиц и подведомственных им организаций, которым и работникам которых создаются и выдаются квалифицированные сертификаты ключей проверки электронной подписи удостоверяющим центром федерального органа исполнительной власти, уполномоченного на правоприменительные функции по обеспечению исполнения федерального бюджета, кассовому обслуживанию исполнения бюджетов бюджетной системы Российской Федерации»(неопр.) . Гарант. Дата обращения: 30 октября 2023.
    9. Зотов К.Н. Основы криптографии в современных инфокоммуникационных системах : учебное пособие для студентов, обучающихся по направлениям подготовки бакалавров 11.03.02 Инфокоммуникационные технологии и системы связи, магистров 11.04.02 Инфокоммуникационные технологии и системы связи, специальности 11.05.04 Инфокоммуникационные технологии и системы специальной связи. — Уфа: УГАТУ, 2021. — 99 с.

    Данная статья имеет статус «готовой». Это не говорит о качестве статьи, однако в ней уже в достаточной степени раскрыта основная тема. Если вы хотите улучшить статью — правьте смело!

    • Знание.Вики:Cite web (не указан язык)
    • Технологии
    • Все статьи
    • Криптография
    • Информационная безопасность

    Что такое электронная подпись — простым языком для новичков мира цифровой экономики

    В статье даны ответы на вопросы: «Как выглядит электронная подпись», «Как работает ЭЦП», рассмотрены ее возможности и основные компоненты, а также представлена наглядная пошаговая инструкция процесса подписания файла электронной подписью.

    Что такое электронная подпись?

    Электронная подпись – это не предмет, который можно взять в руки, а реквизит документа, позволяющий подтвердить принадлежность ЭЦП ее владельцу, а также зафиксировать состояние информации/данных (наличие, либо отсутствие изменений) в электронном документе с момента его подписания.

    Сокращенное название (согласно федеральному закону № 63) — ЭП, но чаще используют устаревшую аббревиатуру ЭЦП (электронная цифровая подпись). Это, например, облегчает взаимодействие с поисковиками в интернете, так как ЭП может также означать электрическую плиту, электровоз пассажирский и т.д.

    Согласно законодательству РФ, квалифицированная электронная подпись — это эквивалент подписи, проставляемой «от руки», обладающий полной юридической силой. Помимо квалифицированной в России представлены еще два вида ЭЦП:

    — неквалифицированная — обеспечивает юридическую значимость документа, но только после заключения дополнительных соглашений между подписантами о правилах применения и признания ЭЦП, позволяет подтвердить авторство документа и проконтролировать его неизменность после подписания,

    — простая — не придает подписанному документу юридическую значимость до заключения дополнительных соглашений между подписантами о правилах применения и признания ЭЦП и без соблюдении законодательно закрепленных условий по ее использованию (простая электронная подпись должна содержаться в самом документе, ее ключ применяться в соответствии с требованиями информационной системы, где она используется, и прочее согласно ФЗ-63, ст.9), не гарантирует его неизменность с момента подписания, позволяет подтвердить авторство. Ее применение не допускается в случаях, связанных с государственной тайной.

    Возможности электронной подписи

    Физическим лицам ЭЦП обеспечивает удаленное взаимодействие с государственными, учебными, медицинскими и прочими информационными системами через интернет.

    Юридическим лицам электронная подпись дает допуск к участию в электронных торгах, позволяет организовать юридически-значимый электронный документооборот (ЭДО) и сдачу электронной отчетности в контролирующие органы власти.

    Возможности, которые предоставляет ЭЦП пользователям, сделали ее важной составляющей повседневной жизни и рядовых граждан, и представителей компаний.

    Что означает фраза «клиенту выдана электронная подпись»? Как выглядит ЭЦП?

    Сама по себе подпись является не предметом, а результатом криптографических преобразований подписываемого документа, и ее нельзя «физически» выдать на каком-либо носителе (токене, smart-карте и т.д.). Также ее нельзя увидеть, в прямом значении этого слова; она не похожа на росчерк пера либо фигурный оттиск. О том, как «выглядит» электронная подпись, расскажем чуть ниже.

    Криптографическое преобразование — это зашифровка, которая построена на использующем секретный ключ алгоритме. Процесс восстановления исходных данных после криптографического преобразования без данного ключа, по мнению специалистов, должен занять большее время, чем срок актуальности извлекаемой информации.

    Flash-носитель — это компактный носитель данных, в состав которого входит flash-память и адаптер (usb-флешка).

    Токен — это устройство, корпус которого аналогичен корпусу usb-флешки, но карта памяти защищена паролем. На токене записана информация для создания ЭЦП. Для работы с ним необходимо подключение к usb-разъему компьютера и введения пароля.

    Smart-карта — это пластиковая карта, позволяющая проводить криптографические операции за счет встроенной в нее микросхемы.

    Sim-карта с чипом — это карта мобильного оператора, снабженная специальным чипом, на которую на этапе производства безопасным образом устанавливается java-приложение, расширяющее ее функциональность.

    Как же следует понимать фразу «выдана электронная подпись», которая прочно закрепилась в разговорной речи участников рынка? Из чего состоит электронная подпись?

    Выданная электронная подпись состоит из 3 элементов:

    1 – средство электронной подписи, то есть необходимое для реализации набора криптографических алгоритмов и функций техническое средство. Это может быть либо устанавливаемый на компьютер криптопровайдер (КриптоПро CSP, ViPNet CSP), либо самостоятельный токен со встроенным криптопровайдером (Рутокен ЭЦП, JaCarta ГОСТ), либо «электронное облако». Подробнее прочитать о технологиях ЭЦП, связанных с использованием «электронного облака», можно будет в следующей статье Единого портала Электронной подписи.

    Криптопровайдер — это независимый модуль, выступающий «посредником» между операционной системой, которая с помощью определенного набора функций управляет им, и программой или аппаратным комплексом, выполняющим криптографические преобразования.

    Важно: токен и средство квалифицированной ЭЦП на нем должны быть сертифицированы ФСБ РФ в соответствии с требованиями федерального закона № 63.

    2 – ключевая пара, которая представляет из себя два обезличенных набора байт, сформированных средством электронной подписи. Первый из них – ключ электронной подписи, который называют «закрытым». Он используется для формирования самой подписи и должен храниться в секрете. Размещение «закрытого» ключа на компьютере и flash-носителе крайне небезопасно, на токене — отчасти небезопасно, на токене/smart-карте/sim-карте в неизвлекаемом виде — наиболее безопасно. Второй — ключ проверки электронной подписи, который называют «открытым». Он не содержится в тайне, однозначно привязан к «закрытому» ключу и необходим, чтобы любой желающий мог проверить корректность электронной подписи.

    3 – сертификат ключа проверки ЭЦП, который выпускает удостоверяющий центр (УЦ). Его назначение — связать обезличенный набор байт «открытого» ключа с личностью владельца электронной подписи (человеком или организацией). На практике это выглядит следующим образом: например, Иван Иванович Иванов (физическое лицо) приходит в удостоверяющий центр, предъявляет паспорт, а УЦ выдает ему сертификат, подтверждающий, что заявленный «открытый» ключ принадлежит именно Ивану Ивановичу Иванову. Это необходимо для предотвращения мошеннической схемы, во время развертывания которой злоумышленник в процессе передачи «открытого» кода может перехватить его и подменить своим. Таким образом, преступник получит возможность выдавать себя за подписанта. В дальнейшем, перехватывая сообщения и внося изменения, он сможет подтверждать их своей ЭЦП. Именно поэтому роль сертификата ключа проверки электронной подписи крайне важна, и за его корректность несет финансовую и административную ответственность удостоверяющий центр.

    В соответствии с законодательством РФ различают:

    — «сертификат ключа проверки электронной подписи» формируется для неквалифицированной ЭЦП и может быть выдан удостоверяющим центром;

    — «квалифицированный сертификат ключа проверки электронной подписи» формируется для квалифицированной ЭЦП и может быть выдан только аккредитованным Министерством связи и массовых коммуникаций УЦ.

    Условно можно обозначить, что ключи проверки электронной подписи (наборы байт) — понятия технические, а сертификат «открытого» ключа и удостоверяющий центр — понятия организационные. Ведь УЦ представляет собой структурную единицу, которая отвечает за сопоставление «открытых» ключей и их владельцев в рамках их финансово-хозяйственной деятельности.

    Подводя итог вышеизложенному, фраза «клиенту выдана электронная подпись» состоит из трех слагаемых:

    1. Клиент приобрел средство электронной подписи.
    2. Он получил «открытый» и «закрытый» ключ, с помощью которых формируется и проверяется ЭЦП.
    3. УЦ выдал клиенту сертификат, подтверждающий, что «открытый» ключ из ключевой пары принадлежит именно этому человеку.

    Вопрос безопасности

    Требуемые свойства подписываемых документов:

    • целостность;
    • достоверность;
    • аутентичность (подлинность; «неотрекаемость» от авторства информации).

    Их обеспечивают криптографические алгоритмы и протоколы, а также основанные на них программные и программно-аппаратные решения для формирования электронной подписи.

    С определенной долей упрощения можно говорить, что безопасность электронной подписи и сервисов, предоставляемых на ее основе, базируется на том, что «закрытые» ключи электронной подписи хранятся в секрете, в защищенном виде, и что каждый пользователь ответственно хранит их и не допускает инцидентов.

    Примечание: при приобретении токена важно поменять заводской пароль, таким образом, никто не сможет получить доступ к механизму ЭЦП кроме ее владельца.

    Как подписать файл электронной подписью?

    Для подписания файла ЭЦП нужно выполнить несколько шагов. В качестве примера рассмотрим, как поставить квалифицированную электронную подпись на свидетельство на товарный знак Единого портала Электронной подписи в формате .pdf. Нужно:

    1. Кликнуть на документ правой кнопкой мышки и выбрать криптопровайдер (в данном случае КриптоАРМ) и графу «Подписать».

    Подписание файла электронной подписью

    2. Пройти путь в диалоговых окнах криптопровайдера:

    Запуск мастера создания электронной подписи

    Выбрать кнопку «Далее».

    Выбор файлов исходных данных для создания электронной подписи

    На этом шаге при необходимости можно выбрать другой файл для подписания, либо пропустить этот этап и сразу перейти к следующему диалоговому окну.

    Выбор желаемого выходного формата электронной подписи

    Поля «Кодировка и расширение» не требуют редактирования. Ниже можно выбрать, где будет сохранен подписанный файл. В примере, документ с ЭЦП будет размещен на рабочем столе (Desktop).

    Установка желаемых параметров электронной подписи

    В блоке «Свойства подписи» выбираете «Подписано», при необходимости можно добавить комментарий. Остальные поля можно исключить/выбрать по желанию.

    Выбор сертификата электронной подписи

    Из хранилища сертификатов выбираете нужный.

    Проверка правильности Владельца сертификата электронной подписи

    После проверки правильности поля «Владелец сертификата», нажимайте кнопку «Далее».

    Финальная проверка данных для создания электронной подписи

    В данном диалоговом окне проводится финальная проверка данных, необходимых для создания электронной подписи, а затем после клика на кнопку «Готово» должно всплыть следующее сообщение:

    Подтверждение создания электронной подписи

    Успешное окончание операции означает, что файл был криптографически преобразован и содержит реквизит, фиксирующий неизменность документа после его подписания и обеспечивающий его юридическую значимость.

    Итак, как же выглядит электронная подпись на документе?

    Для примера берем файл, подписанный электронной подписью (сохраняется в формате .sig), и открываем его через криптопровайдер.

    Файл, подписанный электронной подписью, на рабочем столе

    Фрагмент рабочего стола. Слева: файл, подписанный ЭП, справа: криптопровайдер (например, КриптоАРМ).

    Визуализация электронной подписи в самом документе при его открытии не предусмотрена ввиду того, что она является реквизитом. Но есть исключения, например, электронная подпись ФНС при получении выписки из ЕГРЮЛ/ЕГРИП через онлайн сервис условно отображается на самом документе. Скриншот можно найти по ссылке.

    Но как же в итоге «выглядит» ЭЦП, вернее, как факт подписания обозначается в документе?

    Открыв через криптопровайдер окно «Управление подписанными данными», можно увидеть информацию о файле и подписи.

    Управление подписанными электронной подписью данными

    При нажатии на кнопку «Посмотреть» появляется окно, содержащее информацию о подписи и сертификате.

    Информация об электронной подписи и сертификате

    Последний скриншот наглядно демонстрирует как выглядит ЭЦП на документе «изнутри».

    Приобрести электронную подпись можно по ссылке.

    Задавайте другие вопросы по теме статьи в комментариях, эксперты Единого портала Электронной подписи обязательно ответят Вам.

    Статья подготовлена редакцией Единого портала Электронной подписи iEcp.ru с использованием материалов компании SafeTech.

    При полном или частичном использовании материала гиперссылка на www.iecp.ru обязательна.

    Читайте также:

    23 августа 2017

    Информационная безопасность в мире цифровой экономики

    Цифровая экономика стремительно вытесняет старый уклад во всех сферах деятельности современного общества. Трансформируется частная жизнь и рабочие места, появляются новые профессии и инструменты взаимодействия. В эпоху столь масштабных преобразований всё большую актульность принимает проблема информационной безопасности в организациях. Исполнительный директор АЭТП Илия Димитров и заместитель директора Академии Информационных Систем Игорь Елисеев прокомментировали вопрос становления цифровой экономики и основные аспекты обеспечения ИБ в современных компаниях.

    Неотрекаемость электронной подписи что это

    Содержание

    • Необходимость защиты информации
    • Для чего нужна криптография
    • Что такое криптография с открытыми ключами
      • Верификация открытого ключа
      • Верификация цепочки сертификатов
      • Центр Сертификации
      • Центр Регистрации
      • Пользователи
      • Сетевой справочник
      • Электронная почта и документооборот
      • Web приложения
      • ЭЦП файлов и приложений
      • Стандарты PKIX
      • X.509
      • PKCS
      • S/MIME
      • SSL и TLS
      • Secure Electronic Transactions (SET)
      • IPSEC

      Необходимость защиты информации

      Продолжающееся бурное развитие компьютерных технологий и повсеместное внедрение в бизнес с использованием Интернета коренным образом изменяет устоявшиеся способы ведения бизнеса. Системы корпоративной безопасности, обеспечивающие бизнес, тоже не могут оставаться в стороне.

      В настоящее время, например, средства электронной почты, используются не только для общения между людьми, а для передачи контрактов и конфиденциальной финансовой информации. Web сервера используются не только для рекламных целей, но и для распространения программного обеспечения и электронной коммерции. Электронная почта, доступ к Web серверу, электронная коммерция, VPN требуют применения дополнительных средств для обеспечения конфиденциальности, аутентификации, контроля доступа, целостности и идентификации. В настоящее время в качестве таких средств повсеместно используются средства криптографической защиты и Инфраструктура Открытых Ключей (ИОК).

      Для чего нужна криптография

      Система криптографической защиты должна обеспечивать:

      • Конфиденциальность — Информация должна быть защищена от несанкционированного прочтения как при хранении, так и при передаче. Если сравнивать с бумажной технологией, то это аналогично запечатыванию информации в конверт. Содержание становится известно только после того, как будет открыт запечатанный конверт. В системах криптографической защиты обеспечивается шифрованием.
      • Контроль доступа — Информация должна быть доступна только для того, для кого она предназначена. Если сравнивать с бумажной технологией, то только разрешенный получатель может открыть запечатанный конверт. В системах криптографической защиты обеспечивается шифрованием.
      • Аутентификацию — Возможность однозначно идентифицировать отправителя. Если сравнивать с бумажной технологией, то это аналогично подписи отправителя. В системах криптографической защиты обеспечивается электронной цифровой подписью и сертификатом.
      • Целостность — Информация должна быть защищена от несанкционированной модификации как при хранении, так и при передаче. В системах криптографической защиты обеспечивается электронной цифровой подписью и имитозащитой.
      • Неотрекаемость — Отправитель не может отказаться от совершенного действия. Если сравнивать с бумажной технологией, то это аналогично предъявлению отправителем паспорта перед выполнением действия. В системах криптографической защиты обеспечивается электронной цифровой подписью и сертификатом.

      Что такое криптография с открытыми ключами

      Криптографическое преобразование (шифрование)- взаимно-однозначное математическое преобразование, зависящее от ключа (секретный параметр преобразования), которое ставит в соответствие блоку открытой информации (представленной в некоторой цифровой кодировке) блок шифрованной информации, также представленной в цифровой кодировке. Термин шифрование объединяет в себе два процесса: зашифрование и расшифрование информации.

      Криптография делится на два класса: с симметричными ключами и открытыми ключами.

      В криптографии с симметричными ключами отправитель и получатель используют один и тот же (общий) ключ, как для шифрования, так и для расшифрования.

      Преимущества криптографии с симметричными ключами:

      • Производительность — Производительность алгоритмов с симметричными ключами очень велика.
      • Стойкость — Криптография с симметричными ключами очень стойкая, что делает практически невозможным процесс дешифрования. При прочих равных условиях (общий алгоритм) стойкость определяется длиной ключа. При длине ключа 256 бит необходимо произвести 10 в 77 степени переборов для определения ключа.

      Недостатки криптографии с симметричными ключами:

      • Распределение ключей — Так как для шифрования и расшифрования используется один и тот же ключ, при использовании криптографии с симметричными ключами требуются очень надежные механизмы для распределения ключей.
      • Масштабируемость — Так как используется единый ключ между отправителем и каждым из получателей, количество необходимых ключей возрастает в геометрической прогрессии. Для 10 пользователей нужно 45 ключей, а для 100 уже 499500.
      • Ограниченное использование — Так как криптография с симметричными ключами используется только для шифрования данных и ограничивает доступ к ним, при ее использовании невозможно обеспечить аутентификацию и неотрекаемость.

      В криптографии с открытыми ключами используется пара ключей: открытый ключ и секретный (личный) ключ, известный только его владельцу. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может распространяться по сети. Секретный ключ в криптографии с открытыми ключами используется для формирования электронной подписи и расшифрования данных.

      Криптография с открытыми ключами обеспечивает все требования, предъявляемые к криптографическим системам. Но реализация алгоритмов требует больших затрат процессорного времени. Поэтому в чистом виде криптография с открытыми ключами в мировой практике обычно не применяется. Для шифрования данных используются симметричные (сеансовые) ключи, которые в свою очередь шифруются с использованием открытых для передачи сеансовых ключей по сети.

      Криптография с открытыми ключами требует наличия Инфраструктуры Открытых Ключей (PKI — Public Key Infrastructure) — неотъемлемого сервиса для управления электронными сертификатами и ключами пользователей, прикладного обеспечения и систем.

      Верификация открытого ключа

      Непосредственное использование открытых ключей требует дополнительной их защиты и идентификации для определения связи с секретным ключом. Без такой дополнительной защиты злоумышленник может представить себя как отправителем подписанных данных, так и получателем зашифрованных данных, заменив значение открытого ключа или нарушив его идентификацию. В этом случае каждый может выдать себя за английскую королеву. Все это приводит к необходимости верификации открытого ключа. Для этих целей используется электронный сертификат.

      Электронный сертификат представляет собой цифровой документ, который связывает открытый ключ с определенным пользователем или приложением. Для заверения электронного сертификата используется электронная цифровая подпись доверенного центра — Центра Сертификации (ЦС). Исходя из функций, которые выполняет ЦС, он является основной компонентой всей Инфраструктуры Открытых Ключей. Используя открытый ключ ЦС, каждый пользователь может проверить достоверность электронного сертификата, выпущенного ЦС, и воспользоваться его содержимым.

      Верификация цепочки сертификатов

      Как описывалось ранее, доверие любому сертификату пользователя определяется на основе цепочки сертификатов. Причем начальным элементом цепочки является сертификат центра сертификации, хранящийся в защищенном персональном справочнике пользователя.

      Процедура верификации цепочки сертификатов описана в рекомендациях X.509 и RFC 2459 и проверяет связанность между именем Владельца сертификата и его открытым ключом. Процедура верификации цепочки подразумевает, что все «правильные» цепочки начинаются с сертификатов, изданных одним доверенным центром сертификации. Под доверенным центром понимается главный ЦС, открытый ключ которого содержится в самоподписанном сертификате. Такое ограничение упрощает процедуру верификации, хотя наличие самоподписанного сертификата и его криптографическая проверка не обеспечивают безопасности. Для обеспечения доверия к открытому ключу такого сертификата должны быть применены специальные способы его распространения и хранения, так как на данном открытом ключе проверяются все остальные сертификаты.

      Алгоритм верификации цепочек использует следующие данные:

      • Х.500 имя Издателя сертификата;
      • Х.500 имя Владельца сертификата;
      • открытый ключ Издателя;
      • срок действия открытого (секретного) ключа Издателя и Владельца;
      • ограничивающие дополнения, используемые при верификации цепочек (basicConstraints, nameConstraints, policyConstrains);
      • СОС для каждого Издателя (даже если он не содержит отзываемых сертификатов).

      Цепочка сертификатов представляет собой последовательность из n сертификатов, в которой:

      • для всех x в , Владелец сертификата x есть Издатель сертификата x+1;
      • сертификат x=1 есть самоподписанный сертификат;
      • сертификат x=n есть сертификат конечного пользователя;

      Одновременно с цепочкой сертификатов используется цепочка СОС, представляющая собой последовательность из n СОС, в которой:

      • для всех СОС x в , Издатель сертификата x есть Издатель СОС x;
      • СОС x=1 есть СОС, изданный Владельцем самоподписанного сертификата;
      • СОС x=n есть СОС, изданный Издателем сертификата конечного пользователя;

      После построения двух цепочек (сертификатов и СОС) выполняется:

      • криптографическая проверка сертификатов и СОС в цепочках;
      • проверка сроков действия сертификатов и СОС;
      • проверка соответствия имен Издателя и Владельца с использованием дополнения nameConstraints;
      • проверка длины цепочки с использованием дополнения basicConstraints;
      • проверка на отзыв сертификатов, причем, если сертификат промежуточного центра был отозван СОС вышестоящего центра, все сертификаты, изданные промежуточным центром, считаются недействительными;
      • проверка приемлемых регламентов использования сертификата и приемлемых областей использования ключа с использованием дополнений certificatesPolicies и extendedKeyUsage.

      Компоненты ИОК и их функции

      В состав компонент ИОК входят следующие компоненты:

      • Центр Сертификации;
      • Центр Регистрации;
      • Конечные пользователи;
      • Сетевой справочник.

      Центр Сертификации

      Центр Сертификации (или Удостоверяющий Центр) — основная управляющая компонента ИОК, предназначенная для формирования электронных сертификатов подчиненных Центров и конечных пользователей. Кроме сертификатов, ЦС формирует список отозванных сертификатов X.509 CRL (СОС) с регулярностью, определенной Регламентом системы.

      К основным функция ЦС относятся:

      • Формирование собственного секретного ключа и сертификата ЦС;
      • Формирование сертификатов подчиненных Центров;
      • Формирование сертификатов открытых ключей конечных пользователей;
      • Формирование списка отозванных сертификатов;
      • Ведение базы всех изготовленных сертификатов и списков отозванных сертификатов;

      Центр Регистрации

      Опциональная компонента ИОК, предназначенная для регистрации конечных пользователей. Основная задача ЦР — регистрация пользователей и обеспечение их взаимодействия с ЦС. В задачи ЦР может также входить публикация сертификатов и СОС в сетевом справочнике LDAP.

      Пользователи

      Пользователь, приложение или система, являющиеся Владельцами сертификата и использующие ИОК.

      Сетевой справочник

      Опциональная компонента ИОК, содержащая сертификаты и списки отозванных сертификатов и служащая для целей распространения этих объектов среди пользователей с использованием протокола LDAP (HTTP, FTP).

      Использование ИОК в приложениях

      ИОК используется для управления ключами и электронными сертификатами в приложениях (таких как электронная почта, Web приложения, электронная коммерция), использующих криптографию для установления защищенных сетевых соединений (S/MIME, SSL, IPSEC), или для формирования ЭЦП электронных документов, приложений и т.д. Кроме того, ИОК может быть использована для корпоративных приложений.

      Электронная почта и документооборот

      Защищенные электронная почта и документооборот используют криптографию для шифрования сообщений или файлов и формирования ЭЦП. Из наиболее известных и распространенных стандартов стоит отметить протокол S/MIME (Secure Multipurpose Internet Mail Extensions), который является расширением стандарта Internet почты MIME (Multipurpose Internet Mail Extensions).

      Web приложения

      Web броузеры и сервера используют ИОК для аутентификации и конфиденциальности сессии, а также для онлайновых банковских приложений и электронных магазинов. Наиболее распространенным протоколом в этой сфере является протокол SSL (Secure Sockets Layer). Протокол SSL не ограничивается применением только для защиты HTTP (Hypertext Transfer Protocol), а также может быть использован для FTP (File Transfer Protocol) и Telnet.

      ЭЦП файлов и приложений

      Использование ЭЦП для подписи приложений и файлов позволяет безопасно распространять их по сети Internet. При этом пользователь уверен в корректности полученного приложения от фирмы-разработчика.

      Стандарты в области ИОК

      Стандарты в области ИОК делятся на две группы: часть из них описывает собственно реализацию ИОК, а вторая часть, которая относится к пользовательскому уровню, использует ИОК, не определяя ее. На приведенном рисунке показана связь приложений со стандартами. Стандартизация в области ИОК позволяет различным приложениям взаимодействовать между собой с использованием единой ИОК.

      В особенности стандартизация важна в области:

      • процедуры регистрации и выработки ключа;
      • описания формата сертификата;
      • описания формата СОС;
      • описания формата криптографически защищенных данных;
      • описания онлайновых протоколов.

      Основным центром по выпуску согласованных стандартов в области ИОК является рабочая группа ИОК (PKI working group) сообщества IETF (Internet Engineering Task Force), известная как группа PKIX (от сокращения PKI for X.509 certificates).

      Стандарты PKIX

      Спецификации PKIX основаны на двух группах стандартов: X.509 ITU-T (Международный комитет по телекоммуникациям) и PKCS (Public Key Cryptography Standards) firmy RSA Data Security. X.509 изначально был предназначен для спецификации аутентификации при использовании в составе сервиса X.500 директории. Фактически же, синтаксис электронного сертификата, предложенный в X.509 признан стандартом де-факто и получил всеобщее распространение независимо от X.500. Однако X.509 ITU-T не был предназначен для полного определения ИОК. В целях применения стандартов X.509 в повседневной практике пользователи, поставщики и комитеты по стандартизации обращаются к стандартам PKCS. PKIX группа издала следующие стандарты Internet (RFC):

      • Internet X.509 Public Key Infrastructure Certificate and CRL Profile (RFC 2459)
      • Internet X.509 Public Key Infrastructure Certificate Management Protocols (RFC 2510)
      • Internet X.509 Certificate Request Message Format (RFC 2511)
      • Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework (RFC 2527)
      • Internet X.509 Public Key Infrastructure Representation of Key Exchange Algorithm (KEA) Keys in Internet X.509 Public Key Infrastructure Certificates (RFC 2528)
      • Internet X.509 Public Key Infrastructure Operational Protocols — LDAPv2 (RFC 2559)
      • Internet X.509 Public Key Infrastructure Operational Protocols: FTP and HTTP (RFC 2585)
      • Internet X.509 Public Key Infrastructure LDAPv2 Schema (RFC 2587)
      • X.509 Internet Public Key Infrastructure Online Certificate Status Protocol — OCSP (RFC 2560)

      X.509

      Стандарт X.509 ITU-T является фундаментальным стандартом, лежащим в основе всех остальных, используемых в ИОК. Основное его назначение — определение формата электронного сертификата и списков отозванных сертификатов.

      PKCS

      Из серии стандартов, изданных фирмой RSA Data Security, наиболее важными и используемыми в ИОК являются:

      • PKCS #7 Cryptographic Message Syntax Standard;
      • PKCS #10 Certificate Request Syntax Standard;
      • PKCS #12 Personal Information Exchange Syntax Standard.

      Вместо устаревшего стандарта RSA PKCS #7, описывающего форматы криптографических сообщений, в июне 1999 года был принят RFC 2630 Cryptographic Message Syntax.

      Стандарты, основанные на ИОК

      Большинство стандартов, использующих криптографию, разработано с учетом использования ИОК.

      S/MIME

      Стандарт S/MIME определен IETF для обеспечения защищенного обмена сообщениями. S/MIME использует ИОК для формирования ЭЦП и шифрования информации. В группе стандартов S/MIME наиболее важными являются следующие: Cryptographic Message Syntax, Message Specification, Certificate Handling и Certificate Request Syntax.

      SSL и TLS

      Протокол SSL (разработанный фирмой Netscape) и соответствующий ему стандарт IETF TLS (RFC 2246) являются наиболее используемыми стандартами для обеспечения защищенного доступа к Web. Вместе с этим, SSL и TLS широко используются для создания клиент — серверных приложений, не использующих Web. Оба эти протокола в своей основе используют ИОК.

      Secure Electronic Transactions (SET)

      Протокол SET был разработан фирмами Visa и MasterCard и предназначен для обеспечения системы электронных банковских расчетов с использованием пластиковых карт. В данном протоколе ИОК является фундаментом, на котором базируется вся система аутентификации участников расчетов.

      IPSEC

      Протокол IPSEC (Internet Protocol Security Protocol) разработан IETF как протокол для шифрования IP и является одним из основных протоколов, используемых для построения VPN. ИОК в протоколе IPSEC используется для аутентификации и шифрования. В настоящее время протокол еще широко не распространен, но повсеместное развитие ИОК приводит к возрастания количества реализаций IPSEC.

      Заключение

      Криптография с открытыми ключами и электронные сертификаты позволяют реализовать по настоящему защищенные системы и приложения, использующие современные технологии и сети передачи данных. Стандартизация в данной области позволяет различным приложением взаимодействовать между собой, используя единую Инфраструктуру Открытых Ключей.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *