Elektronisk signatur (ES), Elektronisk digital signatur (EDS), Digital signatur (DS) giver dig mulighed for at bekræfte forfatterskabet af et elektronisk dokument (uanset om det er en rigtig person eller for eksempel en konto i et kryptovalutasystem ). Signaturen er knyttet til både forfatteren og selve dokumentet ved hjælp af kryptografiske metoder og kan ikke forfalskes ved hjælp af konventionel kopiering.
EDS er en egenskab for et elektronisk dokument , opnået som et resultat af kryptografisk transformation af information ved hjælp af en privat signaturnøgle og giver dig mulighed for at kontrollere fraværet af informationsforvrængning i et elektronisk dokument fra det øjeblik, signaturen blev dannet (integritet), uanset om signaturen tilhører ejeren af signaturnøglecertifikatet (forfatterskab), og i tilfælde af vellykket verifikation bekræftes det faktum at underskrive et elektronisk dokument (ikke-afvisning).
Den i øjeblikket meget udbredte elektroniske signaturteknologi er baseret på asymmetrisk offentlig nøglekryptering og er afhængig af følgende principper:
Det ville dog være ubelejligt at kryptere hele dokumentet, så kun dets hash er krypteret - en lille mængde data, der er stift bundet til dokumentet ved hjælp af matematiske transformationer og identificerer det. Den krypterede hash er den elektroniske signatur.
I 1976 foreslog Whitfield Diffie og Martin Hellman først konceptet "elektronisk digital signatur", selvom de kun antog, at digitale signatursystemer kunne eksistere. [en]
I 1977 udviklede Ronald Rivest , Adi Shamir og Leonard Adleman RSA - krypteringsalgoritmen , som kan bruges uden yderligere ændringer til at skabe primitive digitale signaturer. [2]
Kort efter RSA blev andre digitale signaturer udviklet, såsom de digitale signaturalgoritmer Rabin , Merkle og andre.
I 1984 var Shafi Goldwasser , Silvio Micali og Ronald Rivest de første til strengt at definere sikkerhedskravene til digitale signaturalgoritmer. De beskrev angrebsmodeller på EDS-algoritmer, og foreslog også en GMR -ordning , der opfylder de beskrevne krav ( Goldwasser-Micali kryptosystem ). [3]
Der er flere ordninger til at konstruere en digital signatur:
Derudover er der andre typer digitale signaturer (gruppesignatur, ubestridelig signatur, betroet signatur), som er modifikationer af skemaerne beskrevet ovenfor. [4] Deres udseende skyldes de mange forskellige opgaver, der løses ved hjælp af EP.
Da de dokumenter, der skal underskrives, er af varierende (og normalt ret stor) volumen, placeres signaturen i ES-ordninger ofte ikke på selve dokumentet, men på dets hash . For at beregne hashen anvendes kryptografiske hash-funktioner, som garanterer identifikation af dokumentændringer under signaturverifikation. Hash-funktioner er ikke en del af EP-algoritmen, så enhver pålidelig hash-funktion kan bruges i skemaet.
Brug af hash-funktioner giver følgende fordele:
Brugen af en hash-funktion er ikke nødvendig for en elektronisk signatur, og selve funktionen er ikke en del af ES-algoritmen, så enhver hash-funktion kan bruges eller slet ikke bruges.
De fleste tidlige ES-systemer brugte hemmelige funktioner , som er tæt på envejsfunktioner i deres formål . Sådanne systemer er sårbare over for offentlige nøgleangreb (se nedenfor), da du ved at vælge en vilkårlig digital signatur og anvende en verifikationsalgoritme på den kan få den originale tekst. [5] For at undgå dette, sammen med en digital signatur, bruges en hash-funktion , det vil sige, at signaturen beregnes ikke i forhold til selve dokumentet, men i forhold til dets hash. I dette tilfælde, som et resultat af verifikation, kan kun kildetekstens hash opnås, og hvis den anvendte hash-funktion er kryptografisk sikker, vil det derfor være beregningsmæssigt vanskeligt at opnå kildeteksten, hvilket betyder, at denne type angreb bliver umuligt.
Symmetriske ES-skemaer er mindre almindelige end asymmetriske, da det efter fremkomsten af det digitale signaturkoncept ikke var muligt at implementere effektive signaturalgoritmer baseret på symmetriske cifre kendt på det tidspunkt. De første til at henlede opmærksomheden på muligheden for et symmetrisk digitalt signaturskema var grundlæggerne af selve konceptet ES Diffie og Hellman, som offentliggjorde en beskrivelse af algoritmen til at signere en bit ved hjælp af en blokcifre . [1] Asymmetriske digitale signaturskemaer er afhængige af beregningsmæssigt komplekse problemer, hvis kompleksitet endnu ikke er blevet bevist, så det er ikke muligt at afgøre, om disse skemaer vil blive brudt i den nærmeste fremtid, som det skete med ordningen baseret på pakkeproblemet . For at øge den kryptografiske styrke er det også nødvendigt at øge længden af nøglerne, hvilket fører til behovet for at omskrive programmer, der implementerer asymmetriske skemaer og i nogle tilfælde omdesigner hardwaren. [4] Symmetriske skemaer er baseret på velundersøgte blokcifre.
I denne henseende har symmetriske kredsløb følgende fordele:
Symmetriske EP'er har dog også en række ulemper:
På grund af de overvejede mangler bruges det symmetriske Diffie-Hellman EDS-skema ikke, men dets modifikation udviklet af Berezin og Doroshkevich bruges, hvor en gruppe på flere bit er underskrevet på én gang. Dette fører til en reduktion i størrelsen af signaturen, men til en stigning i mængden af beregninger. For at overvinde problemet med "engangsnøgler" bruges genereringen af separate nøgler fra hovednøglen. [fire]
Asymmetriske ES-ordninger er offentlige nøglekryptosystemer.
Men i modsætning til asymmetriske krypteringsalgoritmer, hvor kryptering udføres ved hjælp af en offentlig nøgle, og dekryptering ved hjælp af en privat nøgle (kun adressaten, der kender hemmeligheden, kan dekryptere), i asymmetriske digitale signatursystemer, udføres signering ved hjælp af en privat nøgle og signatur verifikation udføres ved hjælp af åben (enhver modtager kan dekryptere og verificere signaturen).
Den almindeligt accepterede digitale signaturordning dækker tre processer :
For at brugen af en digital signatur skal give mening, skal to betingelser være opfyldt:
En digital signatur bør skelnes fra en meddelelsesgodkendelseskode (MAC).
Typer af asymmetriske algoritmerSom nævnt ovenfor, for at brugen af ES skal give mening, er det nødvendigt, at beregningen af en legitim signatur uden at kende den private nøgle er en beregningsmæssigt kompleks proces.
At sikre dette i alle asymmetriske digitale signaturalgoritmer er afhængig af følgende beregningsopgaver:
Beregninger kan også udføres på to måder: baseret på det matematiske apparat af elliptiske kurver (GOST R 34.10-2012, ECDSA) og baseret på Galois-felter (GOST R 34.10-94, DSA) [6] . I øjeblikket[ hvornår? ] den hurtigste diskrete logaritme og faktoriseringsalgoritmer er subeksponentielle. Tilhørsforholdet af selve problemerne til klassen af NP-komplette er ikke blevet bevist.
ES-algoritmer er opdelt i konventionelle digitale signaturer og digitale signaturer med dokumentgendannelse [7] . Når du verificerer digitale signaturer med dokumentgendannelse, gendannes hoveddelen af dokumentet automatisk, det behøver ikke at være knyttet til signaturen. Konventionelle digitale signaturer kræver, at et dokument vedhæftes underskriften. Det er klart, at alle algoritmer, der underskriver hashen af et dokument, er almindelige ES. ES med dokumentgendannelse omfatter især RSA.
Elektroniske signaturordninger kan være engangs- og genbrugelige. I engangsordninger, efter at signaturen er autentificeret, er det nødvendigt at ændre nøglerne; i genanvendelige skemaer er dette ikke påkrævet.
Også EP-algoritmer er opdelt i deterministiske og probabilistiske [7] . Deterministisk ES med de samme inputdata beregner den samme signatur. Implementeringen af probabilistiske algoritmer er mere kompliceret, da det kræver en pålidelig kilde til entropi , men med de samme inputdata kan signaturer være forskellige, hvilket øger kryptografisk styrke. I øjeblikket er mange deterministiske skemaer blevet ændret til probabilistiske.
I nogle tilfælde, såsom streaming af data, kan ES-algoritmer være for langsomme. I sådanne tilfælde anvendes en hurtig digital signatur . Signaturacceleration opnås ved hjælp af algoritmer med færre modulære beregninger og overgang til fundamentalt forskellige beregningsmetoder.
Asymmetriske skemaer:
På basis af asymmetriske skemaer er der lavet digitale signaturmodifikationer, der opfylder forskellige krav:
Analyse af mulighederne for signaturforfalskning er kryptanalysens opgave . Et forsøg på at forfalske en signatur eller et underskrevet dokument kaldes et "angreb" af kryptoanalytikere .
I deres arbejde beskriver Goldwasser, Micali og Rivest følgende angrebsmodeller, der stadig er relevante i dag [3] :
Papiret beskriver også klassificeringen af mulige resultater af angreb:
Det er klart, at det mest "farlige" angreb er et adaptivt angreb baseret på udvalgte beskeder, og når man analyserer ES-algoritmer for kryptografisk styrke, er det dette angreb, der bør overvejes (hvis der ikke er særlige forhold).
Med den fejlfri implementering af moderne ES-algoritmer er det en næsten umulig opgave at få algoritmens private nøgle på grund af den beregningsmæssige kompleksitet af de opgaver, som ES er bygget på. Meget mere sandsynligt er kryptoanalytikerens søgen efter kollisioner af den første og anden slags. En kollision af den første slags svarer til en eksistentiel forfalskning, og en kollision af den anden slags er selektiv. I betragtning af brugen af hash-funktioner svarer det at finde kollisioner for signaturalgoritmen til at finde kollisioner for selve hash-funktionerne.
En angriber kan forsøge at matche et dokument med en given signatur, så signaturen matcher den. Men i langt de fleste tilfælde kan der kun være ét sådant dokument. Årsagen er som følger:
Hvis det falske sæt af bytes har en kollision med hashen i det originale dokument, skal følgende tre betingelser være opfyldt:
I mange strukturerede datasæt kan du dog indsætte vilkårlige data i nogle servicefelter uden at ændre dokumentets udseende for brugeren. Det er, hvad kriminelle bruger til at forfalske dokumenter. Nogle signaturformater beskytter endda integriteten af teksten, men ikke af servicefelterne [9] .
Sandsynligheden for en sådan hændelse er også ubetydelig. Vi kan antage, at dette i praksis ikke kan ske selv med upålidelige hash-funktioner, da dokumenter normalt er store i størrelse - kilobyte.
Meget mere sandsynligt er et angreb af den anden slags. I dette tilfælde fremstiller angriberen to dokumenter med samme signatur og erstatter på det rigtige tidspunkt det ene med det andet. Når du bruger en pålidelig hash-funktion, skal et sådant angreb også være beregningsmæssigt vanskeligt. Disse trusler kan dog realiseres på grund af svagheder i specifikke hashing-algoritmer, signaturer eller fejl i deres implementeringer. Især på denne måde er det muligt at udføre et angreb på SSL-certifikater og MD5 -hash- algoritmen [10] .
Sociale angreb er ikke rettet mod at bryde digitale signaturalgoritmer, men på at manipulere offentlige og private nøgler [11] .
Et vigtigt problem ved al offentlig nøglekryptering , inklusive ES-systemer, er håndteringen af offentlige nøgler. Da den offentlige nøgle er tilgængelig for enhver bruger, er der behov for en mekanisme til at bekræfte, at denne nøgle tilhører dens ejer. Det er nødvendigt at sikre, at enhver bruger har adgang til enhver anden brugers ægte offentlige nøgle, for at beskytte disse nøgler mod erstatning fra en angriber og sørge for, at nøglen tilbagekaldes, hvis den kompromitteres .
Opgaven med at beskytte nøgler mod substitution løses ved hjælp af certifikater . Certifikatet giver dig mulighed for at certificere de data, der er indeholdt i det om ejeren og hans offentlige nøgle ved underskrift af en betroet person. Der er to typer certifikatsystemer: centraliserede og decentrale. I decentraliserede systemer opbygger hver bruger et netværk af tillid ved at krydssignere certifikater fra kendte og betroede personer . Centraliserede certifikatsystemer bruger certifikatmyndigheder, der vedligeholdes af betroede organisationer.
Certificeringsmyndigheden genererer en privat nøgle og sit eget certifikat, genererer slutbrugercertifikater og attesterer deres ægthed med sin digitale signatur. Centret tilbagekalder også udløbne og kompromitterede certifikater og vedligeholder databaser (lister) over udstedte og tilbagekaldte certifikater. Ved at kontakte en certificeringsmyndighed kan du få dit eget offentlige nøglecertifikat, en anden brugers certifikat og finde ud af, hvilke nøgler der er blevet tilbagekaldt.
Den private nøgle er den mest sårbare komponent i hele det digitale signaturkryptosystem. En angriber, der stjæler en brugers private nøgle, kan oprette en gyldig digital signatur for ethvert elektronisk dokument på vegne af denne bruger. Derfor bør der lægges særlig vægt på den måde, den private nøgle opbevares på. Brugeren kan gemme den private nøgle på sin personlige computer og beskytte den med en adgangskode. Denne lagringsmetode har dog en række ulemper, især nøglens sikkerhed afhænger helt af computerens sikkerhed, og brugeren kan kun underskrive dokumenter på denne computer.
Følgende private nøglelagerenheder findes i øjeblikket:
Tyveri eller tab af en af disse lagerenheder kan let bemærkes af brugeren, hvorefter det tilsvarende certifikat straks skal/kan tilbagekaldes.
Den sikreste måde at opbevare en privat nøgle på er at gemme den på et smart card. For at bruge et smartkort skal brugeren ikke kun have det, men også indtaste en PIN-kode , det vil sige, at der opnås to-faktor-godkendelse. Derefter overføres det underskrevne dokument eller dets hash til kortet, dets processor underskriver hashen og sender signaturen tilbage. I processen med at generere en signatur på denne måde, er der ingen kopiering af den private nøgle, så kun en enkelt kopi af nøglen eksisterer til enhver tid. Derudover er kopiering af information fra et smart card lidt sværere end fra andre lagerenheder.
I overensstemmelse med loven "Om elektronisk signatur" er ejeren selv ansvarlig for at opbevare den private nøgle.
Brugen af ES forventes at implementere følgende vigtige områder i den elektroniske økonomi:
Egenskaberne ved den elektroniske digitale signatur, der er anført ovenfor, gør det muligt at bruge den til følgende hovedformål i den elektroniske økonomi og elektronisk dokumentar- og pengecirkulation:
I henhold til Den Russiske Føderations civile lovbog er en kvalificeret elektronisk signatur beregnet til at identificere den person, der underskrev det elektroniske dokument, og er en analog af en håndskrevet signatur i tilfælde, der er fastsat ved lov [13] .
En kvalificeret elektronisk signatur bruges i civilretlige transaktioner, levering af statslige og kommunale ydelser, udførelse af statslige og kommunale funktioner og andre juridisk vigtige handlinger [14] .
I Rusland udstedes et juridisk væsentligt certifikat for elektronisk signatur af et certificeringscenter . De juridiske betingelser for brugen af en elektronisk digital signatur i elektroniske dokumenter er reguleret af Den Russiske Føderations føderale lov af 6. april 2011 nr. 63-FZ "Om elektronisk signatur".
Efter dannelsen af ES, når det blev brugt i elektronisk dokumenthåndtering mellem kreditinstitutter og kreditbureauer i 2005, begyndte infrastrukturen for elektronisk dokumenthåndtering mellem skattemyndigheder og skatteydere aktivt at udvikle sig. Bekendtgørelse nr. BG-3-32/169 af 2. april 2002 fra Ministeriet for Skatter og Afgifter i Den Russiske Føderation "Procedure for indsendelse af selvangivelse i elektronisk form via telekommunikationskanaler" begyndte at fungere. Den definerer de generelle principper for informationsudveksling ved indgivelse af selvangivelse i elektronisk form via telekommunikationskanaler.
Den Russiske Føderations lov af 10. januar 2002 nr. 1-FZ "Om elektronisk digital signatur" beskriver betingelserne for at bruge ES, funktionerne i dets brug inden for områderne offentlig administration og i virksomhedens informationssystem.
Takket være ES udfører især mange russiske virksomheder nu deres handels- og indkøbsaktiviteter på internettet gennem e-handelssystemer, og udveksler de nødvendige dokumenter i elektronisk form, underskrevet af ES, med modparter. Dette forenkler og fremskynder i høj grad gennemførelsen af konkurrencebaserede handelsprocedurer [15] . På grund af kravene i den føderale lov af 5. april 2013 nr. 44-FZ "Om kontraktsystemet ..." skal statskontrakter indgået i elektronisk form underskrives med en forbedret elektronisk signatur [16] .
Siden den 13. juli 2012, i overensstemmelse med føderal lov nr. 108-FZ, er en juridisk norm officielt trådt i kraft, som forlænger gyldigheden af føderal lov 1-FZ "On Electronic Digital Signature" indtil den 1. juli 2013. Især blev det besluttet i del 2 af artikel 20 i den føderale lov af 6. april 2011 nr. 63-FZ "Om elektronisk signatur" (Sobraniye Zakonodatelstva Rossiyskoy Federatsii, 2011, nr. 15, art. 2036) at erstatte ordene "fra 1. juli 2012" med ordene "fra 1. juli 2013" [17] .
Imidlertid ændrede føderal lov nr. 171-FZ af 02.07.2013 artikel 19 i føderal lov nr. 63-FZ af 06.04.11 "Om elektronisk signatur". I overensstemmelse hermed anerkendes et elektronisk dokument underskrevet med en elektronisk signatur, hvis verifikationsnøglecertifikat blev udstedt i gyldighedsperioden for føderal lov nr. 1-FZ, som underskrevet med en kvalificeret elektronisk signatur . I dette tilfælde kan du bruge det gamle certifikat indtil 31. december 2013 inklusive. Det betyder, at dokumenter i den angivne periode kan underskrives med en elektronisk digital signatur, hvis verifikationsnøglecertifikat er udstedt før 1. juli 2013.
Den 1. juli 2013 blev den føderale lov af 10. januar 2002 nr. 1-FZ ugyldig, den blev erstattet af den føderale lov af 6. april 2011 nr. 63-FZ "Om elektronisk signatur". Som et resultat blev definitionen af tre typer elektroniske signaturer indført:
Fra 1. januar 2013 får borgerne udstedt et universelt elektronisk kort , hvori en forbedret kvalificeret elektronisk signatur er indlejret (udstedelse af kort har været afbrudt siden 1. januar 2017 [18] ).
Den 8. september 2015 blev det første certificeringscenter akkrediteret i Krim Federal District (KFD) på grundlag af State Unitary Enterprise Krymtekhnologii. De relevante beføjelser er godkendt af ministeriet for telekommunikation og massekommunikation i Den Russiske Føderation nr. 298 "Om akkreditering af certificeringscentre" dateret 11. august 2015. [19]
EP bruges i systemet til kontrol over mængden af produktion og omsætning af ethylalkohol, alkoholholdige drikkevarer og øl EGAIS .
Fra den 1. juli 2021 kan en elektronisk signatur for den første person i en organisation fås gratis fra Federal Tax Service.
Manipulationer med elektroniske signaturer i RuslandI Ukraine er brugen af en elektronisk signatur reguleret af en lov udstedt i 2003, som koordinerer de relationer, der opstår ved brugen af elektroniske signaturer. Det ukrainske EDS' fungerende system består af en central certificeringsmyndighed, der udsteder tilladelser til nøglecertificeringscentre (CSC) og giver adgang til elektroniske kataloger, en tilsynsmyndighed og nøglecertificeringscentre, der udsteder EDS til slutbrugeren.
Den 19. april 2007 blev resolutionen "Om godkendelse af proceduren for indsendelse af rapporter til Ukraines pensionsfond i elektronisk form" vedtaget. Og den 10. april 2008 - ordre nr. 233 af statens skatteforvaltning i Ukraine "Om indsendelse af elektronisk digital indberetning." Som følge af skattevæsenets aktive forklaringsaktivitet steg antallet af enheder, der indsendte momsangivelser i elektronisk form i 2008 fra 43 % til 71 %.
Den 16. juli 2015 trådte lov nr. 643-VIII "Om ændringer til Ukraines skattelov vedrørende forbedring af merværdiafgiftsadministrationen" i kraft. Den 31. august 2015 blev udkast til lov nr. 2544a "Om elektroniske tillidsydelser" registreret.
Den 16. juni 2015 blev den ukrainske hjemmeside for elektroniske offentlige tjenester iGov.org.ua lanceret. Her kan du bestille et bevis for ikke-dom til forevisning for MREO, søge om tilskud, indkomstbeviser og udfylde dokumenter til pas.
Hovedartikel: e-Estonia
Hovedartikel: Elektronisk signatur i Estland
Siden 2000 er den estiske regering gået over til papirløse kabinetsmøder ved at bruge et elektronisk dokumentationsnetværk på internettet [29] . Ifølge resultaterne af konkurrencen fra Europa-Kommissionen, projektet med at overføre den offentlige sektor til elektroniske dokumenter, som et resultat af hvilket omkring 500 institutioner allerede har tilsluttet sig den elektroniske udveksling af dokumenter, herunder alle ministerier, amtsregeringer og næsten alle afdelinger og inspektorater, blev anerkendt som de bedste i Europa [30] .
Siden 2000 har det været muligt at indgive selvangivelser elektronisk i Estland [31] . I 2010 blev 92 % af selvangivelserne i Estland indsendt via internettet [32] . Gennem en enkelt portal kan en borger modtage forskellige offentlige ydelser via internettet [33] .
Systemet med elektroniske signaturer er meget udbredt i Estland , hvor der er indført et ID-kortprogram , som mere end 3/4 af landets befolkning forsynes med. I marts 2007 blev der afholdt valg til det lokale parlament, Riigikogu, ved hjælp af en elektronisk signatur. 400.000 mennesker brugte den elektroniske signatur, når de stemte. Derudover kan du ved hjælp af en elektronisk signatur sende en selvangivelse, en toldangivelse, forskellige spørgeskemaer til både lokale selvstyreorganer og statslige organer. I større byer kan månedlige busbilletter købes med et ID-kort. Alt dette sker gennem den centrale borgerportal Eesti.ee. Det estiske ID-kort er obligatorisk for alle beboere over 15 år, som bor midlertidigt eller permanent i Estland. Dette krænker igen billetkøbets anonymitet.
Internetsegmentet i Estland er et af de mest udviklede både i Europa og på verdensplan. I 2019 var der ifølge ITU 1.276.521 internetbrugere i landet, hvilket var cirka 97,9 % af landets befolkning, ifølge denne indikator var Estland nummer 1 i EU [34] . Ifølge den tiende rapport fra analysecentret Freedom House , der analyserer rettigheder og friheder for mennesker på det offentlige webhotel i 65 lande i verden, som dækker perioden fra juni 2019 til juni 2020: Estland ligger nummer to i verden i vilkår for internetfrihed efter Island [35] Estland rangerer som nummer 24 blandt 142 lande i verden på ranglisten for udvikling af informationsteknologi og er selvsikkert førende på ranglisten for åbenhed på internettet. 71 % af hus- og lejlighedsejerne [36] samt alle estiske skoler har internetadgangspunkter. Mere end 1.100 gratis Wi-Fi-zoner er blevet oprettet i landet [37] [38] . Siden 2006 begyndte opbygningen af trådløse WiMAX-netværk [39] i Estland , som i 2013 dækker næsten hele landets territorium [40] .
Fra januar 2009 boede over 1.000.000 ID-kortindehavere (90 % af den samlede estiske befolkning) i Estland. ID-kortet er et identitetsdokument for alle estiske statsborgere over 15 år og fastboende i Estland, som opholder sig i landet på grundlag af en opholdstilladelse. Ved hjælp af et ID-kort kan estiske indbyggere bekræfte deres identitet på både konventionelle og elektroniske måder, samt bruge kortet til at få en digital signatur, deltage i valg og endda købe billetter til offentlig transport [29] .
I oktober 2005 blev der afholdt onlinevalg til lokale selvstyreorganer. Estland blev det første land i verden til at implementere internetafstemning som et af midlerne til at stemme [41] . I 2007 blev Estland det første land i verden til at give sine vælgere mulighed for at stemme via internettet ved parlamentsvalg. [42] [43] [44] Ved parlamentsvalget i Estland i 2019 blev der afgivet rekordhøje 247.232 stemmer via internettet, 43,8 % af det samlede antal [45] .
e-ResidencyElektronisk ophold (e-Residency) er et program lanceret af den estiske regering den 1. december 2014, som giver personer, der ikke er estiske statsborgere, adgang til tjenester fra Estland såsom virksomhedsstiftelse, banktjenester , betalingsbehandling og skattebetaling. Programmet giver alle sine deltagere (de såkaldte e-resident) chipkort, som de i fremtiden kan bruge til at underskrive dokumenter. Programmet henvender sig til folk fra lokationsuafhængige virksomheder såsom softwareudviklere og forfattere.
Den første virtuelle beboer i Estland var den britiske journalist Edward Lucas . [46] [47] [48] [49]
Virtuelt ophold er ikke relateret til statsborgerskab og giver dig ikke ret til fysisk at besøge eller genbosætte dig i Estland. Virtuel bopæl påvirker ikke beskatningen af indkomst for beboere, forpligter ikke til at betale indkomstskat i Estland og fritager ikke for beskatning af indkomst i bopælslandet (statsborgerskab / nationalitet) for den bosiddende. Virtual Residency giver dig mulighed for at bruge følgende funktioner: virksomhedsregistrering, dokumentsignering, krypteret dokumentudveksling, netbank, skatteregistrering samt administration af medicinske tjenester relateret til medicinske recepter. [50] Et chipkort udstedt af de relevante myndigheder giver adgang til tjenester. Registrering af en virksomhed i Estland er "nyttigt for internetiværksættere på nye markeder, som ikke har adgang til online betalingsudbydere", såvel som for nystartede virksomheder fra lande som Ukraine eller Belarus , der er underlagt økonomiske restriktioner fra deres regeringer. [halvtreds]
Fra 2019 er mere end 60.000 mennesker blevet e-residenter i Estland [51] , i 2020 - mere end 65.000 mennesker, har de oprettet mere end 10.100 virksomheder [52] . I løbet af 5 års drift har programmet bragt mere end 35 mio. EUR i direkte indtægter til den estiske økonomi samt andre indirekte økonomiske fordele [52] . Fra 2021 er mere end 80.000 mennesker fra 170 lande blevet estiske e-residenter. [53]
I USA begyndte brugen af elektroniske signaturer i 2000. Den første lov, der regulerede elektronisk signatur, var UETA (Uniform Electronic Transactions Act). Denne lov er fokuseret på juridiske enheder og handel. Det blev udarbejdet i 1999 og vedtaget af 48 stater, District of Columbia og De amerikanske Jomfruøer [54] . Den 1. oktober 2000 blev den føderale lov ESIGN (Lov om elektroniske signaturer i international og indenlandsk handel) [55] vedtaget . ESIGN koordinerer lovgivningen i forskellige stater, tager hensyn til samspillet mellem enkeltpersoner og juridiske enheder [56] .
ESIGN angiver følgende: "En signatur, kontrakt eller anden registrering vedrørende en sådan transaktion må ikke være ugyldig, gyldig eller håndhæves, blot fordi den er i elektronisk form." Derfor har i praksis i USA en elektronisk signatur lavet med en mus, stylus, ved at trykke på "Jeg accepterer"-knappen samme juridiske status som en håndskrevet signatur [57] . ESIGN angiver også, at forbrugeren nødvendigvis skal have til hensigt at efterlade en underskrift.
I Canada er brugen af en elektronisk signatur reguleret af den føderale lov PIPEDA (Personal Information Protection and Electronic Documents Act), som trådte i kraft i 2004 [58] . Men i Quebec er brugen af en elektronisk signatur reguleret af loven om etablering af et juridisk rammeværk for informationsteknologi [59] . Forskellen mellem disse love er i forhold til brug og videregivelse af personlige oplysninger [60] . I både Quebec og Canada er en elektronisk signatur ikke fuldt ud lig med en håndskrevet signatur, så yderligere beviser kan være påkrævet i retten [61] .