Официальный сайт небюджетного нотариата Российской Федерации
 Главная
Информбюро
Нотариат
ФНП
Теория и практика
Нотариальный вестник
Гостиная
Избранное
 
Архив

Электронная цифровая подпись – как это работает?

10.11.2009

А.Н. Гусев,

председатель Комиссии ФНП по использованию информационных технологий

 

Аннотация:

Автор знакомит читателя с технологией использования электронной цифровой подписи.

 

Annotation:

Anatoly Gusev. Digital signature - how it works?

The author introduces the reader to the technology of electronic digital signature.

 

Ключевые слова: информационные технологии, электронная цифровая подпись, ЭЦП, удостоверяющий центр, электронный документ, шифрование

Keywords: information technology, digital signature, certification authority, electronic document encryption

Все современные информационные технологии, связанные с обменом юридически значимыми электронными документами, основаны на использовании электронной цифровой подписи (ЭЦП). К системам, использующим такие технологии, относятся автоматизированные банковские системы типа «Клиент–Банк», системы для обеспечения электронных платежей в Интернете, системы сдачи налоговой отчетности в электронном виде и другие аналогичные системы.

В большинстве случаев пользователи таких систем, выполняя стандартные действия по приему и передаче информации, просто доверяют этим системам и не задумываются о принципах, заложенных в их основу. Тем не менее необходимо иметь хотя бы общее представление о том, как это работает, чтобы не просто доверять, но и быть абсолютно уверенным в том, что эти технологии действительно обеспечивают высочайшую надежность.

 

О подписи вообще

Любая подпись, будь-то обычная или цифровая, всегда выполняет следующие функции:

· аутентификация отправителя. Подпись убеждает получателя документа и доказывает, что именно отправитель и никто иной подписал документ;

· фиксация содержимого документа. Подписанный документ нельзя изменить, а сама подпись не может быть использована повторно, так как она является частью документа и ее нельзя просто перенести на другой документ;

· подтверждение факта подписания документа. Подписавший не сможет впоследствии утверждать, что он не подписывал этот документ.

Во всех этих случаях используется свойство подписи, называемое «аутентичность», т.е. подлинность. Это свойство переносится и на документ, под которым эта подпись стоит. Таким образом, подпись, поставленная под документом, однозначно «привязывает» данный документ к лицу, поставившему эту подпись, и подтверждает подлинность всего документа.

 

Электронный документ

Традиционный бумажный документ материален, что дает возможность проведения технической экспертизы в случае, если возникают сомнения в его подлинности. При этом специалистами могут быть исследованы различные характеристики документа: структура бумажных волокон, способ нанесения текста, нарушение защитной сетки, – и так далее, что позволит обнаружить подделку, в том числе и подделку подписи под документом.

При переводе документа в электронную форму его материальная основа теряется и при этом сразу возникает вопрос – а как же теперь убедиться в его подлинности? Что и как теперь нужно исследовать, чтобы доказать, что документ действительно был подписан отправителем и текст документа не изменялся?

Чтобы ответить на эти вопросы, необходимо понять системные отличия между бумажным документом и его электронным представлением. Сделаем это на примере свидетельства о праве на наследство (текст свидетельства сокращен, но для понимания вопроса это не играет никакой роли).

 

 gusev01.jpg

Рис. 1. Традиционный бумажный документ

Текст документа печатается на чистом листе бумаги (или на защищенном бланке), затем под текстом документа ставятся собственноручная подпись и печать нотариуса. Подпись и печать неотделимы от бумаги, на которой напечатан текст документа, чем и обеспечивается его подлинность.

gusev02.jpg

Рис. 2. Бумажный документ с текстом, переведенным в цифровую форму

Здесь текст документа переведен в цифровую форму, т.е. представлен в виде нулей и единиц, как он в действительности хранится в компьютере. Такой документ сохраняет все свойства традиционного бумажного документа, хотя он несколько непривычен с точки зрения прочтения. Но цифровая форма представления текста документа переводится в обычный текст однозначно, а собственноручная подпись и печать нотариуса под ним такие же, как и на любых других его документах.

 

gusev03.jpg

Рис. 3. Бумажный документ с цифровым текстом и цифровой подписью

Здесь в цифровую форму переведены не только текст документа, но подпись вместе с печатью. При этом возникает очевидный вопрос: если подпись и печать также однозначно переводятся в цифровую форму и обратно, как и текст документа, то как можно говорить о его подлинности? Ведь теперь мы легко сможем повторить ту же самую последовательность нулей и единиц в любом другом документе, и никто не сможет отличить подделку. Или цифровая подпись – это не просто цифровое представление собственноручной подписи? Прежде чем ответить на эти вопросы, познакомимся с некоторыми процедурами преобразования электронного документа, в первую очередь с процедурами шифрования и расшифровывания.

 

Шифрование и расшифровывание

Шифрование – это преобразование информации (документа) в вид, недоступный для чтения без соответствующей ключевой информации (ключа). Задача состоит в том, чтобы обеспечить конфиденциальность, скрыв информацию от лиц, которым она не предназначена, даже если они имеют доступ к зашифрованной информации.

gusev05.jpg

Рис. 4. Шифрование и расшифровывание

Расшифровывание – процесс, обратный шифрованию, т.е. преобразование зашифрованной информации в открытый вид.

 

gusev06.jpg

Рис. 5. Симметричное шифрование

Для шифрования и расшифровывания может быть использован один и тот же ключ. В этом случае выполняется так называемое симметричное шифрование.

В качестве примера схемы симметричного шифрования можно привести так называемый шифр Цезаря – один из древнейших шифров; при использовании которого каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций.

 

gusev04.jpg

Рис. 6. Шифр Цезаря

При этом как для зашифровывания, так и для расшифровывания текста используется смещение на одно и то же число букв, только в разном направлении. В приведенном на рисунке 6 примере используется смещение на две буквы алфавита. Можно сказать, что ключ в данном примере равен двум.

С современной точки зрения, шифр Цезаря не обладает достаточной стойкостью, так как число ключей в нем ограничено количеством букв в алфавите, поэтому для русского алфавита потребуется не более 33 попыток, чтобы подобрать ключ и расшифровать сообщение.

Ключи шифрования, применяемые в настоящее время, имеют гораздо большую длину, а число вариантов при этом становится астрономическим, так что расшифровать сообщение методом перебора ключа практически невозможно.

Как уже говорилось, все числа в компьютерах представляются в двоичной системе. Минимальная единица информации в компьютере – один бит, который может принимать значения «0» или «1». Следующая по величине единица информации – один байт, состоящий из 8 бит. В одном байте могут содержаться числа от 0 до 255. Говоря про длину ключа шифрования, принято измерять ее в битах. Так, например, ключ длиной в 5 бит может иметь 32 значения (два в пятой степени, что почти эквивалентно ключу для шифра Цезаря). Каждый следующий добавляемый к длине ключа бит увеличивает число возможных значений ключа вдвое, т.е. ключ длиной в 6 бит будет иметь 64 варианта значений, в 7 бит – 128, а ключ длиной в 8 бит будет иметь уже 256 вариантов значений.

На практике в настоящее время для шифрования применяются ключи с длиной 128 бит, 256 бит и выше.

 

gusev07.jpg

Рис. 7. Длины ключей

Чтобы проиллюстрировать огромный размер этих чисел, вспомним старую легенду об изобретателе шахмат. Хотя детали описания этой истории в разных источниках отличаются, суть остается неизменной. Когда создатель шахмат (по одним данным, древнеиндийский математик) показал свое изобретение правителю страны, тому так понравилась игра, что он предоставил изобретателю право самому выбрать награду. Мудрец попросил за первую клетку шахматной доски заплатить ему одно зерно пшеницы, за второе – два, за третье – четыре и т. д., удваивая количество зерен на каждой следующей клетке. Правитель, не разбиравшийся в математике, быстро согласился, даже несколько обидевшись на столь невысокую оценку изобретения, и приказал казначею подсчитать и выдать изобретателю нужное количество зерна. Однако когда неделю спустя казначей все еще не смог подсчитать, сколько нужно зерен, правитель спросил, в чем причина такой задержки. Казначей показал ему расчеты и сказал, что расплатиться невозможно. Количество зерна, которое запросил изобретатель, примерно в 80 раз превышает то, которое собирают в течение одного сезона с современных полей, при условии, что все пахотные земли планеты будут засеяны пшеницей.

Есть и второй вариант легенды, более современный. Двое торговцев заключили соглашение о том, что в течение месяца первый будет давать второму по 1 000 долларов в день. Второй же должен возвращать первому в первый день один цент, во второй – два и т. д. Второй торговец с радостью согласился и первое время радовался доходам, но затем был полностью разорен, отдав все свое состояние первому. Внимание, вопрос: через сколько дней первый торговец станет миллионером?

 

gusev08.jpg

Рис. 8. Время, требуемое на подбор ключа

Время, требуемое на подбор ключа даже с применением наиболее производительных современных компьютеров, также очень велико. Даже если предположить, что все ключи длиной в 56 бит суперкомпьютер переберет за 1 секунду (на самом деле в настоящее время для этого потребуется несколько часов), то на подбор ключа длиной в 128 бит уйдет уже невообразимое количество лет. Ведь каждый следующий бит, добавляемый к длине ключа, увеличивает время, необходимое для его подбора, в два раза!

Тем не менее симметричная схема шифрования обладает определенными недостатками. Прежде всего, возникает проблема при передаче секретного ключа, который должен быть одинаковым у обеих сторон. Действительно, если отправитель передаст получателю секретный ключ по открытым каналам связи, то его по дороге могут перехватить, чтобы в дальнейшем расшифровывать все передаваемые по этим же каналам зашифрованные сообщения. Более того, злоумышленники, зная секретный ключ, смогут не только расшифровывать, но и шифровать свои сообщения, выдавая их за сообщения одной из сторон. Кроме того, даже если исключить появление злоумышленников, никто из двух партнеров не сможет доказать, что это именно он отправил зашифрованное сообщение, так как его напарник сам мог создать такое же, ведь ключ то у них один на двоих. Для того, чтобы решить эти проблемы, была предложена схема асимметричного шифрования.

 

gusev09.jpg

Рис. 8. Асимметричное шифрование

Особенность асимметричной схемы шифрования в том, что для шифрования сообщения и его расшифровывания используются разные ключи. Эти ключи создаются одновременно и тесно связаны друг с другом определенными математическими соотношениями. Один из ключей называется закрытым (приватным), этот ключ находится только у его владельца и держится в тайне, а второй ключ – открытый (публичный), свободно передается всем желающим (получить из открытого ключа закрытый невозможно).

При этом документ, зашифрованный открытым (публичным) ключом, может быть расшифрован только с помощью соответствующего ему закрытого (приватного) ключа. Таким образом, документы, направляемые определенному получателю и зашифрованные с помощью его открытого ключа, могут быть расшифрованы только им и никем больше.

Несомненным достоинством такой схемы является то, что открытые ключи, с помощью которых шифруются документы, могут безопасно пересылаться по открытым каналам связи и даже выкладываться в Интернет.

Для обеспечения эквивалентного уровня секретности шифрования ключи для асимметричного шифрования должны иметь большую длину, чем ключи, используемые для симметричной схемы. Обычно используются следующие сочетания длин ключей:

 

Длина симметричного ключа, бит

Длина открытого ключа, бит

56

384

64

512

80

768

112

1 792

128

2 304

Рис. 9. Эквивалентные длины ключей шифрования

 

Электронная цифровая подпись

Вторым, но не менее важным достоинством асимметричной схемы шифрования является то, что с помощью закрытого ключа может быть сформирована электронная цифровая подпись под документом, проверить которую может каждый, у кого есть соответствующий открытый ключ.

 

gusev10.jpg

Рис. 10. Формирование электронной цифровой подписи

При этом сама электронная цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым документом.

 

gusev11.jpg

Рис. 11. Механизм формирования ЭЦП

А процесс формирования электронной цифровой подписи сводится к следующему: весь текст исходного документа пропускается через специальную одностороннюю хеш-функцию, формирующую для каждого документа свой собственный уникальный дайджест, представляющий собой довольно короткое число и характеризующий весь текст документа в целом. Этот дайджест шифруется закрытым ключом отправителя, и полученная цифровая последовательность прикрепляется к передаваемому документу.

Таким образом, можно сделать вывод, что электронная цифровая подпись под документом состоит из некоторой цифровой последовательности, уникальной для каждого документа, зашифрованной с помощью закрытого ключа отправителя.

Формальное определение электронного документа и электронной цифровой подписи дается в Законе № 1-ФЗ от 10 января 2002 года «Об электронной цифровой подписи».

Электронный документ – документ, в котором информация представлена в электронно-цифровой форме.

Электронная цифровая подпись – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

В отличие от собственноручной подписи отправителя, практически одинаковой на всех документах, его электронная цифровая подпись под каждым документом уникальна и неразрывно связана с содержимым документа, что, во-первых, делает полностью невозможным механический перенос электронной ЭЦП с одного документа на другой, а во-вторых, обеспечивает защиту всего документа. Более того, обычно при формировании ЭЦП также фиксируется и заносится в формируемую цифровую последовательность и время подписания документа, что дает электронной подписи дополнительные преимущества по сравнению с традиционной собственноручной подписью.

Принципиальным моментом при использовании ЭЦП является невозможность подделки ЭЦП отправителя без знания его закрытого ключа, поэтому необходимо хранить свой закрытый ключ в строжайшей тайне и рекомендуется держать его на персональном ключевом носителе (USB token), дополнительно защищенном PIN-кодом.

PIN-код (англ. Personal Identification Number — личный опознавательный номер) – аналог пароля. Используется для кредитных карт, SIM-карт мобильных телефонов, смарт-карт и других подобных устройств. PIN-код должен знать только владелец карты или устройства. Обычно предусмотрено ограничение попыток правильного ввода (в основном не больше трех раз), после чего карта или устройство блокируется для использования.

С учетом того, что электронный документ при его отправке может быть не только подписан, но и одновременно зашифрован, передача электронных документов обеспечивает и полную их конфиденциальность, в отличие от передачи документов в бумажном виде.

 

gusev12.jpg

 

gusev13.jpg

Рис. 12. Передача подписанного и зашифрованного документа

Полная последовательность действий при отправке подписанного зашифрованного документа выглядит следующим образом (рис. 12):

1.     Отправитель подписывает документ, используя свой закрытый ключ.

2.     Отправитель шифрует документ, используя имеющийся у него открытый ключ получателя. После выполнения этой операции зашифрованный документ сможет расшифровать только получатель.

3.     Отправитель передает подписанный и зашифрованный документ, используя при этом любые открытые каналы связи, включая Интернет.

4.     Получатель расшифровывает документ, используя свой закрытый ключ.

5.     Получатель проверяет подлинность ЭЦП отправителя и аутентичность текста документа, используя имеющийся у него открытый ключ отправителя.

 

Удостоверяющий центр

В случае, если переписка ведется со многими адресатами, необходимо иметь все их открытые ключи. С учетом того, что срок действия ключа обычно ограничен одним годом, получение и своевременное обновление большого количества ключей представляет определёенную сложность. Для решения этой проблемы в законе «Об электронной цифровой подписи» предусмотрено, что каждый из пользователей регистрирует свой открытый ключ в удостоверяющем центре, который в дальнейшем и отвечает за его предоставление всем пользователям системы электронного документооборота. Удостоверяющий центр также отвечает, что данный открытый ключ принадлежит именно данному конкретному отправителю, что исключает возможность выдать себя за другого человека. В случае компрометации закрытого ключа пользователя (например, утрата ключевого носителя) ему достаточно сообщить об этом в удостоверяющий центр, который выполнит процедуру отзыва утраченного ключа и выдаст новый.

 

Список использованной литературы

1. Фил Циммерман. «Введение в криптографию» (An Introduction to Cryptography) в переводе Владислава Миллера, http://inotroot.by.ru/safety/introtocrypto/index.htm

2. Свободная Википедия, http://ru.wikipedia.org/

3. Федеральный закон «Об электронной цифровой подписи» от 10.01.2002 № 1-ФЗ, принят ГД ФС РФ 13.12.2001 (ред. от 8.11.2007), http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=72518


Вернуться


© Федеральная нотариальная палата, 2006-2012

Пишите нам:info@notariat.ru Web-редактору: web@notariat.ru

Разработка сайта и дизайн «ИнфоДизайн» © 2006
Rambler's Top100