Главная      Учебники - Разные     Лекции (разные) - часть 17

 

Поиск            

 

Лекция по предмету: «Основы информатики и программирования»

 

             

Лекция по предмету: «Основы информатики и программирования»

Министерство образования Республики Беларусь

Белорусский государственный университет

Электронно-цифровая подпись

по предмету:

«Основы информатики и программирования»

Выполнил студент 1 курса

Экономического факультета

группы «Международный менеджмент»

Будник Александр Александрович

Проверил

__________________________

Минск 2007

Содержание

1. Введение……………………………………………3

2. Алгоритм DSA…………………………………… 4

2.1. Генерация ЭЦП………………………………5

2.2. Проверка ЭЦП………………………………..6

3. Стандарт на процедуры ЭЦП по ГОСТ Р34.1094………………………………………………….6

3.1. Генерация ЭЦП………………………………7

3.2. Проверка ЭЦП………………………………..7

4. Нападения на ЭЦП………………………………..8

5. Некоторые «орудия» работы с ЭЦП……………..9

5.1. PGP……………………………………………9

5.2. GNU Privacy Guard (GnuPG) ………………..9

5.3. Криптон………………………………………10

5.4. ВербаО………………………………………..11

6. Примеры использования ЭЦП…………………..12

7. Возможные проблемы внедрения ЭЦП в документооборот и пути их решения………………................................................14

7.1. Соответствие бумажного и электронного документа……………………………………………14

7.2. Руководитель - Секретарь - Компьютер…………………………………………..14

7.3. Не вижу - значит нет………………………..15

7.4. Удостоверяющий центр…………………….15

7.5. Вопрос доверия……………………………..15

8. Развитие ЭЦП…………………………………….16

9. Заключение……………………………………….17

10. Литература и ссылки……………………………..18

1. Введение

При ведении деловой переписки, при заключении контрактов подпись ответственного лица является непременным атрибутом документа, преследующим несколько целей:

Гарантирование истинности письма путем сличения подписи с имеющимся образцом;

Гарантирование авторства документа (с юридической точки зрения)

Выполнение данных требований основывается на следующих свойствах подписи:

подпись аутентична, то есть с ее помощью получателю документа можно доказать, что она принадлежит подписывающему;

подпись неподделываема; то есть служит доказательством, что только тот человек, чей автограф стоит на документе, мог подписать данный документ, и никто иной.

Подпись непереносима, то есть является частью документа и поэтому перенести ее на другой документ невозможно.

Документ с подписью является неизменяемым.

Подпись неоспорима.

Любое лицо, владеющее образцом подписи, может удостовериться, что документ подписан владельцем подписи.

Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является электронно-цифровая подпись (ЭЦП), которая сохранила основные свойства обычной подписи.

Существует несколько методов построения ЭЦП, а именно:

шифрование электронного документа (ЭД) на основе симметричных алгоритмов. Данная схема предусматривает наличие в системе третьего лица – арбитра, пользующегося доверием обеих сторон. Авторизацией документа в данной схеме является сам факт зашифрования ЭД секретным ключом и передача его арбитру.

Использование ассиметричных алгоритмов шифрования. Фактом подписания документа является зашифрование его на секретном ключе отправителя.

Развитием предыдущей идеи стала наиболее распространенная схема ЭЦП – зашифрование окончательного результата обработки ЭД хеш-функцией при помощи ассиметричного алгоритма.

Кроме перечисленных, существуют и другие методы построения схем ЭЦП

- групповая подпись, неоспариваемая подпись, доверенная подпись и др. Появление этих разновидностей обусловлено разнообразием задач, решаемых с помощью электронных технологий передачи и обработки электронных документов.

2. Алгоритм DSA

В 1991 г. в США был опубликован проект федерального стандарта цифровой подписи - DSS (Digital Signature Standard, [DSS91], описывающий систему цифровой подписи DSA (Digital Signature Algorithm). Одним из основных критериев при создании проекта была его патентная чистота.

Предлагаемый алгоритм DSA, имеет, как и RSA, теоретико-числовой характер, и основан на криптографической системе Эль-Гамаля в варианте Шнорра . Его надежность основана на практической неразрешимости определенного частного случая задачи вычисления дискретного логарифма. Современные методы решения этой задачи имеют приблизительно ту же эффективность, что и методы решения задачи факторизации; в связи с этим предлагается использовать ключи длиной от 512 до 1024 бит с теми же характеристиками надежности, что и в системе RSA. Длина подписи в системе DSA меньше, чем в RSA, и составляет 320 бит.

С момента опубликования проект получил много критических отзывов, многие из которых были учтены при его доработке. Одним из главных аргументов против DSA является то, что, в отличие от общей задачи вычисления дискретного логарифма, ее частный случай, использованный в данной схеме, мало изучен и, возможно, имеет существенно меньшую сложность вскрытия. Кроме того, стандарт не специфицирует способ получения псевдослучайных чисел, используемых при формировании цифровой подписи, и не указывает на то, что этот элемент алгоритма является одним из самых критичных по криптографической стойкости.

Функции DSA ограничены только цифровой подписью, система принципиально не предназначена для шифрования данных. По быстродействию система DSA сравнима с RSA при формировании подписи, но существенно (в 10-40 раз) уступает ей при проверке подписи.

Вместе с проектом DSS опубликован проект стандарта SHS (Secure Hash Standard), описывающий однонаправленную хэш-функцию SHA (Secure Hash Algorithm), рекомендованную для использования вместе с DSA. Хэш-функция SHA является модификацией алгоритма MD4, хорошо известного в криптографической литературе.

2.1. Генерация ЭЦП

При генерации ЭЦП используются параметры трех групп:

общие параметры

секретный ключ

открытый ключ

Общие параметры необходимы для функционирования системы в целом. Секретный ключ используется для формирования ЭЦП, а открытый – для проверки ЭЦП. Общими параметрами системы являются простые целые числа p ,q ,g , удовлетворяющие следующим условиям:

p : 2^511<p <2^512

q: простой делитель числа (p-1), который удовлетворяет условию

2^159<q <2^160

g: так называемый генератор,удовлетворяющий

равенству g =h ^((p -1)/q )mod p >1 .

Парараметры p ,q ,g публикуются для всех участников обмена ЭД с ЭЦП.

Секретный ключ x случайно выбирается из диапазона [1,q] и держится в секрете.

Открытый ключ вычисляется: y=g^x mod p .

Также при описании данной схемы будут использоваться следующие обозначения и доролнительные параметры: m – входное сообщение пользователя для схемы с ЭЦП; k - случайное число, удовлетворяющее условию 0<k<q, хранящееся в секрете и меняющееся от одной подписи к другой; H – хэш-функция, h – хэш-код сообщения.

Процесс генерации ЭЦП состоит из нескольких этапов:

1.Вычисляется хэш-код сообщения m h =H (m )

2.Из диапазона [1,q] случайным образом выбирается значение k и вычисляется r= (g ^k mod p ) mod q

3. Вычисляется S = (k ^-1(h +xr )) mod q , где k ^-1 удовлетворяет условию

( k ^-1*k ) mod q =1

Значения r,s являются ЭЦП сообщения m и передаются вместе с ним по каналам связи.

2.2. Проверка ЭЦП

Пусть принято сообщение m1 и его подпись s1,r1.

Проверка ЭЦП происходит следующим образом:

проверяется выполнений условий 0< r 1<q , 0<s 1<q , и если хотя бы одно из них нарушено, подпись отвергается.

Вычисляются значения:

w = s 1^-1 mod q

u1 = (H(m1)w) mod q

u2 = ((r1/w) mod q

v = (( g^u1y^u2) mod p ) mod q

проверяется равенство v = r1

Если последнее равенство выполняется, то подпись принимается. В данном стандарте специфицируется также процедура генерации основных параметров системы и проводится доказательство того, что если v=r1, то m1=m, r1=r, s1=s.

3. Стандарт на процедуры ЭЦП по ГОСТ Р 34.10-94

Отечественным стандартом на процедуры выработки и проверки ЭЦП является ГОСТ Р 34.10-94. Схема ЭЦП, предложенная в данном стандарте, во многом напоминает подпись в DSA.

Цифровая подпись представляет собой два больших целых простых числа. Общедоступные параметры схемы ЭЦП (p,q,a) должны удовлетворять следующим условиям:

p : 2^501<p <2^512 или 2^1020< p <2^1020

q: простой делитель числа (p-1), который удовлетворяет

условию 2^254<q<2^256

a: 1<a<p-1, a^q(mod p) =1

Секретный ключ x случайно выбирается из диапазона [1,q] и держится в секрете.

Открытый ключ вычисляется: y=a^x mod p.

3.1. Генерация ЭЦП

Процесс генерации ЭЦП состоит из нескольких этапов:

1.Вычисляется хэш-код сообщения m h=H(m)

(хэш-функция, используемая в данном стандарте в соответствии с

ГОСТ Р 34.10-94), если h(m)(mod p) = 0, то h(m) присваевается значение 0…02551

2.Из диапазона [1,q] случайным образом выбирается значение k

3. вычисляется r= (a ^k mod p ) , r 1=r (mod p ); если r1=0, следует вернуться к предыдущему этапу и выработать другое значение k.

3. Вычисляется s = (xr 1+kh (m ))(mod p ) ; если s=0, то необходимо выработать другое значение k.

Значения r1,s1 являются ЭЦП сообщения m и передаются вместе с ним по каналам связи.

3.2. Проверка ЭЦП

Проверка ЭЦП происходит следующим образом:

проверяется выполнений условий 0< r <q , 0<s <q , и если хотя бы одно из них нарушено, подпись отвергается.

Вычисляется хэш-код данного сообщения h=H(m); Если h(m)(mod p) = 0, то битовое представление h(m): 0…02551

Вычисляется значение v =(h (m ))^q -2(mod p ).

Вычисляется значения z 1=sv (mod p ); z 2=(q -r 1)v (mod p ).

Вычисляется значение u =(a^z1y^z2(mod p))(mod q )

проверяется равенство u = r 1

Если последнее раенство выполняется, то подпись принимается.

4. Нападения на ЭЦП

Стойкость большинства схем ЭЦП зависит от стойкости ассиметричных алгоритмов шифрования и хэш-функций.

Существует следующая классификация атак на схемы ЭЦП:

атака с известными открытыми ключами.

Атака и известными подписанными сообщениями – противник, кроме открытого ключа имеет и набор подписанных сообщений.

Простая атака с выбором подписанных сообщений – противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.

Направленная атака с выбором сообщения

Адаптивная атака с выбором сообщения.

Каждая атака преследует определенную цель, которые можно разделить на несколько классов:

полное раскрытие. Противник находит секретный ключ пользователя

универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП

селективная подделка. Подделка подписи под выбранным сообщением.

Экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.

На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя:

отказ одного из участников авторства документа.

Модификация принятого электронного документа.

Подделка документа.

Навязывание сообщений в процессе передачи – противник перехватывает обмен сообщениями и модифицирует их.

Имитация передачи сообщения.

Так же существуют нарушения, от которых невозможно оградить систему обмена сообщениями – это повтор передачи сообщения и фальсификация времени отправления сообщения.Противодействие данным нарушениям может остовываться на использовании временных вставок и строгом учете входящих сообщений.

5. Некоторые «орудия» работы с ЭЦП

В настоящее время существует большое кодичество комплексов для работы с электронной подписью, или использующие ее.

Приведем некоторые из них:

5.1. PGP

Наиболее известный - это пакет PGP (Pretty Good Privacy) – (www.pgpi.org ), без сомнений являетющийся на сегодня самым распространенным программным продуктом, позволяющим использовать современные надежные криптографические алгоритмы для защиты информации в персональных компьютерах.

К основным преимуществам данного пакета, выделяющим его среди других аналогичных продуктов следует отнести следующие:

1. Открытость . Исходный код всех версий программ PGP доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода.

2. Стойкость . Для реализации основных функций использованы лучшие (по крайней мере на начало 90-х) из известных алгоритмов, при этом допуская использование достаточно большой длины ключа для надежной защиты данных

Бесплатность . Готовые базовые продукты PGP (равно как и исходные тексты программ) доступны в Интернете в частности на официальном сайте PGP Inc.

( www.pgpi.org ).

4. Поддержка как централизованной (через серверы ключей) так и децентрализованной (через «сеть доверия») модели распределения открытых ключей.

5.Удобство программного интерфейса . PGP изначально создавалась как продукт для широкого круга пользователей, поэтому освоение основных приемов работы отнимает всего несколько часов

Текущая версия – 7.0.3 для платформ Windows 9x/NT/2000, MacOS.

5.2. GNU Privacy Guard (GnuPG)

GnuPG (www.gnupg.org ) - полная и свободно распространяемая замена для пакета PGP. Этот пакет не использует патентованый алгоритм IDEA, и поэтому может быть использован без каких-нибудь ограничений. GnuPG соответсвует стандарту RFC2440 (OpenPGP).

Текущая версия – 1.0.4, платформы – Unices, Windows 9x/NT

5.3. Криптон

Пакет программ КРИПТОН®Подпись

(http://www.ancud.ru/crypto/crpodpis.htm )предназначен для использования электронной цифровой подписи (ЭЦП) электронных документов.

Программы пакета КРИПТОН®Подпись функционируют на компьютере, удовлетворяющем следующим требованиям:

наличие операционной системы Windows-95/98 или Windows NT 4.0;

наличие УКЗД серии КРИПТОН с соответствующим драйвером для Windows-95/98/NT или его программного драйвера-эмулятора для Windows - Crypton Emulator версии 1.3 или выше.

наличие Crypton API для Windows версии 2.2 или выше (входит в поставку УКЗД серии КРИПТОН и содержит также драйвер поставляемого УКЗД);

наличие манипулятора "мышь".

В стандартной поставке для хранения файлов открытых ключей используются дискеты. Помимо дискет, пакет КРИПТОН®Подпись дает возможность использования всех типов ключевых носителей (смарт-карт, электронных таблеток Touch Memory и др.), поддерживаемых текущей версией интерфейса SCApi, входящего в поставку Crypton API v2.2 и выше.

5.4. ВербаО

Система криптографической защиты информации "Верба - О"

Система криптографической защиты информации (СКЗИ) "Верба - О" разработана Московским отделением Пензенского научно - исследовательского электротехнического института (МО ПНИЭИ), полномочным представителем которого в регионе является наш филиал.

СКЗИ "Верба-О" представляет собой программный комплекс, предназначенный для защиты информации при ее хранении на дисках и (или) передаче по каналам связи. СКЗИ "Верба - О" решает следующие задачи:

шифрование/расшифрование информации на уровне файлов;

генерацию электронной цифровой подписи (ЭЦП);

проверку ЭЦП;

обнаружение искажений, вносимых злоумышленниками или вирусами в защищаемую информацию.

СКЗИ "Верба - О" может поставляться в следующих вариантах:

в виде автономного рабочего места;

в виде модулей, встраиваемых в ПО заказчика.

СКЗИ "Верба - О" в различных модификациях функционирует под управлением операционных систем MS DOS v5.0 и выше, Windows95, Windows NT, UNIX (HP UX) на персональных ЭВМ, совместимых с IBM PC/ AT. Требуемый объем оперативной памяти не более 155 Кбайт. Кроме того, необходим накопитель на гибком магнитном диске (НГМД).

Алгоритм шифрования выполнен в соответствии с требованиями ГОСТ 28147-89 "СИСТЕМЫ ОБРАБОТКИ ИНФОРМАЦИИ. ЗАЩИТА КРИПТОГРАФИЧЕСКАЯ". Цифровая подпись выполнена в соответствии с требованиями ГОСТ Р34.10-94 "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ПРОЦЕДУРЫ ВЫРАБОТКИ И ПРОВЕРКИ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ НА БАЗЕ АССИМЕТРИЧНОГО КРИПТОГРАФИЧЕСКОГО АЛГОРИТМА." Функция хэширования выполнена в соответствии с требованиями ГОСТ Р 34.11-94 "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ФУНКЦИЯ ХЭШИРОВАНИЯ".

Ключи шифрования симметричные. Ключи для подписи асимметричные.

При обработке информации на ПЭВМ СКЗИ "Верба - О" обеспечивает следующие показатели:

Операции

PC/AT 486/33, ISA

PC/AT 486/100 VESA

Шифрование

200 Кб/с

520 Кб/с

Вычисление хэш-функции

120 Кб/с

330 Кб/с

Формирование ЭЦП

0.3с

0.04 с

Проверка ЭЦП

0.7 с

0.2 с

СКЗИ "Верба - О" имеет сертификат ФАПСИ № 124-0264 от 10.04.99г.

( http://www.ntc.spb.ru/def/verbao.htm )

6. Примеры использования ЭЦП

Существующие системы ЭДО отличаются по своим возможностям и функциональным решениям. Поэтому для того, чтобы сделать рассматриваемые примеры наиболее конкретными, автор опирается на опыт решения ситуаций, которые встречались на предприятиях в процессе внедрения корпоративной системы электронного документооборота DIRECTUM.

Служебная записка . Это, пожалуй, самый распространенный элемент внутреннего документооборота предприятия. В ней может содержаться что угодно: от просьбы вставить новый замок в дверях до предложения об изменении оргструктуры предприятия.

При бумажном документообороте автор служебной записки вынужден самостоятельно обежать всех заинтересованных лиц и собрать нужные подписи, возможно, вплоть до конкретного исполнителя. Причем случается, как ни странно, что чем проще проблема, тем больший маршрут служебная записка должна пройти. Например, чтобы заменить тот самый дверной замок, нужно получить визу руководителя своего подразделения, а затем (в лучшем случае) визу руководителя подразделения-исполнителя (например, хозяйственного отдела), в худшем - записка может пройти еще и через директора по общим вопросам. К слову сказать, после того, как на документе появится виза последнего руководителя, инициатор по сути утрачивает контроль над выполнением заявки. Однако проблемы контроля исполнения выходят за рамки этой статьи, и мы их затрагивать не будем.

Служебные записки по сути первые кандидаты на то, чтобы "исчезнуть" с бумаги. Используя систему электронного документооборота, инициатор может создать документ, подписать его ЭЦП и отправить руководителю. Руководитель может отправить документ дальше на исполнение, либо может быть выпущен и подписан отдельный документ, связанный со служебной запиской. В любом случае исполнитель в любой момент времени может отследить текущее состояние по своему документу.

На первый взгляд может показаться, что ЭЦП - лишний атрибут документа, и все можно отрегулировать правами доступа. Да, это сработает, если формирует документ один сотрудник, а остальные его только исполняют или знакомятся. Но как только количество человек, утверждающих документ, увеличивается, прав доступа становится недостаточно. Кроме того, в системе электронного документооборота всегда присутствует администратор, который имеет полные права на все документы (конечно, система отследит, что документ был изменен, но что именно изменили отследить практически невозможно).

В рассмотренном примере со служебной запиской руководитель хозяйственного отдела должен быть уверен не только в том, что текст написан инициатором, но и в том, что руководитель подразделения-инициатора утвердил именно это содержание документа. Когда документ разрабатывает или согласует много людей, то ЭЦП становится еще более актуальной.

Согласование договора . Как правило, этот процесс в бумажном виде представляет собой подписание листа согласования, приложенного к документу. В вашей практике не случалось ситуаций, когда оказывалось, что в процессе многошаговых согласований ваша подпись оказывалась приложенной не к той версии документа? Тогда Вам просто повезло. Про длительность данного процесса, когда документ нужно носить от одного исполнителя к другому "ногами" можно уже и не вспоминать.

Используя ЭЦП в процессе электронного согласования документов, можно обеспечить неизменность документа после проставления согласительной подписи каждого участника.

"Зеркало" бумажной подписи . Документы для общения с внешним миром, а также некоторые документы, регулирующие взаимоотношения между работником и работодателем, не смотря на электронное согласование в итоге требуют юридического (пока - бумажного) подтверждения. В этом случае очень часто возникает проблема: документ в системе ЭДО можно найти быстро, а вот для проверки наличия подписи руководителя нужно поднять бумажный экземпляр. На практике часто бывает ситуация, когда несколько руководителей, имеющих равные полномочия, не могут определить, подписал ли коллега конкретный документ.

Для решения этой проблемы при использовании системы ЭДО документ может быть подписан как на бумаге, так и в электронном виде, что в дальнейшем позволит убедиться в его подписании, найдя документ в системе и не поднимая бумажный оригинал.

Территориально-удаленные подразделения . Некоторые предприятия, имеющие удаленные подразделения и филиалы, уже используют электронную почту для передачи документов (приказов, распоряжений и т.п.). Как правило, это выглядит следующим образом:

Документ создается в электронном виде;

Печатается;

Подписывается руководителем;

Сканируется;

Отправляется по электронной почте;

В удаленном подразделении вновь печатается.

При использовании системы электронного документооборота, имеющей подобно системе DIRECTUM средства распределенной работы и ЭЦП, процесс можно существенно упростить, сократив количество переводов документов из одного формата в другой:

Документ создается в электронном виде;

Подписывается ЭЦП;

Отправляется средствами системы исполнителям;

Исполнитель получает подписанный ЭЦП документ.

7. Возможные проблемы внедрения ЭЦП в документооборот и пути их решения

Однако, рассмотренные примеры - это идеальный вариант. В реальной жизни возникают объективные проблемы, которые приходится решать:

7.1. Соответствие бумажного и электронного документа

На данной стадии развития документооборота при взаимодействии с внешним миром перевод документов из электронного вида в бумажный и обратно происходят многократно. В этом случае за соответствие документов должен отвечать сотрудник, осуществивший перенос документа из одного формата в другой (печать или сканирование). Это может быть либо сотрудник, отвечающий за создание документа; либо секретарь, осуществляющий подготовку документов на подпись руководителю; либо специально выделенный для этого отдел (по сути - нотариат). Заверение бумажного документа, как обычно, происходит подписью лица, проверившего соответствие, а достоверность электронного документа подтверждает его ЭЦП.

7.2. Руководитель - Секретарь - Компьютер

Есть также ситуации, нередкие на большинстве предприятий, когда непосредственно руководитель не использует постоянно в работе компьютер. Причем, это не всегда связано с тем, что руководитель не способен им пользоваться. Зачастую у руководителя просто нет времени на поиск документов, оформление заданий и анализ невыполненных поручений, даже если это оптимизировано в электронном виде. Для выполнения всех этих функций у него есть секретарь. Хотя в нужный момент руководитель при желании может обратиться к системе электронного документооборота и найти нужный документ или задание.

Кроме того, для большинства документов пока нужна живая подпись на бумажном экземпляре. Этот тоже достаточно трудоемкий процесс, который может занимать у руководителя до нескольких часов в день. Добавлять ему еще и функцию дублирование подписи на электронном документе совершенно нереально.

В этом случае остается одно: ЭЦП за руководителя будет ставить кто-то другой, например, секретарь. Причем ставить ЭЦП он должен только после того, как получит от руководителя подписанный бумажный документ и убедится, что содержимое бумажного и электронного документа соответствую друг другу. Например, в системе DIRECTUM для обеспечения соответствующих прав, секретарь может быть назначен замещающим директора и иметь в своем распоряжении сертификат его ЭЦП.

Неавтоматизированному руководителю (например, директору филиала) поступившие электронные документы секретарь распечатывает на бумаге, где ЭЦП, естественно, никак не видна. В этом случае в обязанности секретаря входит убедиться в наличии у электронного документа ЭПЦ, записать ее реквизиты (автор, дата и т.п.) на бумажном документе и заверить своей подписью.

7.3. Не вижу - значит нет

Конечно, психологический фактор сбросить со счетов нельзя. Человеку, привыкшему видеть на документе подпись руководителя, непросто будет привыкнуть только к пометкам секретаря на бумаге или информации об ЭЦП в системе ЭДО. И вполне возможно, что первое время сотрудники будут требовать копии бумажных документов. Для устранения этой проблемы требуется только время и воля руководства.

7.4. Удостоверяющий центр

Даже при использовании ЭЦП только внутри предприятия должен быть создан удостоверяющий центр, т.е. орган, выдающий ключи (сертификаты) подписей и обеспечивающий их достоверность.

Но данная проблема решается пожалуй даже проще, чем все остальные. Ведь для этого необходимо обучить администраторов работе со средствами ЭЦП, наделить их соответствующими полномочиями, определить порядок выдачи и отзыва ключей в соответствующей инструкции.

7.5. Вопрос доверия

Очень многое в системе ЭДО основывается на доверии лицам, выполняющим определенные операции. Но это совершенно нормально, ведь оно необходимо и при бумажном документообороте. Только бумажный документооборот регулируется определенными общепринятыми правилами. Например, юридическую силу имеют только документ, скрепленные подписью и печатью, подписывать документы могут только определенные лица, печати изготавливают специализированные фирмы, которые отвечают за их уникальность и т.д. К возможным недостаткам этих правил все давно привыкли, а потому считают само собой разумеющимися. Например, давно известно, что подделать подпись и печать на бумаге гораздо проще, чем ЭЦП.

Для электронного документооборота правила существуют пока только в общем виде, причем "свежий" взгляд на них находит массу недостатков и возможных отклонений. Чтобы урегулировать их хотя бы внутри предприятия, необходимо принять "Положение об электронном документообороте предприятия".

Целью данного Положения будет являться регламентация основ применения в организации документов в электронной форме с использованием корпоративной системы электронного документооборота. Другими словами - это принимаемые внутри предприятия правила работы с электронными документами. В Положении, например, некоторые внутренние документы, подписанные ЭЦП, могут быть приравнены к бумажным документам, подписанным руководителем; статус удостоверяющего центра присвоен отделу ИТ и т.д.

Определенным шагом на пути повышения доверия к документам, подписанным ЭЦП может также стать использование сертифицированных средств ЭЦП.

8. Развитие ЭЦП

На пути к новому формату ЭЦП

В текущем формате ЭЦП, как уже отмечалось, отсутствуют данные о том, когда была сделана электронная цифровая подпись. "Классическая" ЭЦП умещается в 256 битах, которые однозначно идентифицируют документ, однако отсутствие сведений о времени создания и удостоверения подписи затрудняет проверку и определение статуса сертификата открытого ключа при долговременном хранении электронных документов.

При использовании так называемой улучшенной, или расширенной ЭЦП, опирающейся на европейские стандарты, можно разом решить все эти проблемы. Новый формат усовершенствованной подписи предложен компанией "Крипто-Про на базе стандарта "CMS Advanced Electronic Signatures" (CadES). В него включаются доказательства момента подписания документа и действительности сертификата в этот момент. С такой целью используются штампы времени в соответствии с рекомендациями RFC 3161 "Internet X.509 Public Key Infrastructure Time-Stamp Protocol" (TSP).

"При подписании документа, - говорит Юрий Маслов, - помимо владельца подписи в процессе участвует еще одна сторона - удостверяющий центр. При этом в цифровой документ вкладываются сведения о штампах времени и о статусах сертификатов доверенного удостоверяющего центра, промежуточные сертификаты и ответы доверенной службы актуальных статусов (OCSP. - Прим. ред.), также подписанные ЭЦП. В конечном итоге формируются два штампа времени: первый доказывает, что документ подписан не позднее указанного времени, второй фиксирует достоверность сертификата на момент подписи". Такая процедура позволяет доказать подлинность ЭЦП по прошествии длительного времени, причем даже в тех случаях, когда действие сертификата ключа подписи, ограниченное одним годом, прекращается. Как отмечает Юрий Маслов, в новом формате ЭЦП вся необходимая информация для проверки подлинности ЭЦП находится в реквизитах документа, поэтому для сохранения юридической значимости электронных документов при архивном хранении остается только обеспечить их целостность организационно-техническими мерами.

Усовершенствование ЭЦП в качестве стандарта

Для использования расширенного формата компания должна модернизировать инфраструктуру открытых ключей на базе сервисов - как собственных, так и внешних доверенных, которые объединяют удостоверяющий центр, службу актуальных статусов и службу штампов времени. Подобная инфраструктура пока еще не реализована в полном объеме, хотя сертифицированные ФСБ технологические решения для поддержки расширенных ЭЦП уже существуют. Их, в частности, бесплатно поставляют компании "Крипто-Про" и Digt. Поддержка усовершенствованной ЭЦП может быть встроена в любое приложение - при этом работа с подписью сводится к вызову двух функций: одна создает подпись, вторая проверяет ее.

"Новый формат, - резюмирует Юрий Маслов, - дает такие важные преимущества, как возможность доказать достоверность сертификата на момент подписи и правильности самой подписи, и решает проблему долговременного хранения документов". При этом вложение в реквизиты документа всех необходимых доказательств позволяет проверять подлинность ЭЦП в офлайн-режиме. Доступ к репозиторию сертификатов, службам OCSP и службам штампов времени необходим только в момент создания подписи.

9. Заключение

Есть много сфер деятельности, где наличие бумажного документа будет необходимым еще долгое время. Например, все операции или сделки, которые должны иметь документальное подтверждение, заверенное и зарегистрированное государственными органами, нотариальными конторами.

Полное замещение бумажных документов электронными произойдет еще не через один год. Одним из факторов бурного распространения электронных документов будет полная компьютеризация всех областей жизни. Второй важный фактор — наличие систем коммуникации, обеспечивающих обмен электронными документами. Без этого говорить о переходе на безбумажный документооборот бессмысленно.

10. Литература и ссылки

1. Петров А.А

Компьютерная безопасность. Криптографические методы защиты. ДМК

Москва, 2000 г.

2. "Методы и средства защиты информации" (курс лекций)

Авторские права: Беляев А.В.

(http://www.citforum.ru/internet/infsecure/index.shtml)

3. Криптография

(http://www.citforum.ru/internet/securities/crypto.shtml)

4. http://www.e-sign.ru

6. Теоретические основы - Безопасность информационных систем –

Криптографические системы

( http://argosoft.webservis.ru/Base/Crypt.html#Механизмы шифрования)

7. Криптографические алгоритмы с открытым ключом

(http://argosoft.webservis.ru/Base/RSAintro.html#Криптографические алгоритмы с открытым ключом)

8. Совpеменные кpиптогpафические методы защиты инфоpмации –

Системы с откpытым ключом

( http://ppt.newmail.ru/crypto04.htm#Heading20 )

9. Криптография с открытым ключом: от теории к стандарту

А.Н.Терехов,А.В.Тискин
"Программирование РАН", N 5 (сентябрь-октябрь), 1994, стр. 17--22

(http://www1.tepkom.ru/users/ant/Articles/Pkcstand.html)