Elektronisk signatur

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 5. august 2022; verifikation kræver 41 redigeringer .

Elektronisk signatur (ES), Elektronisk digital signatur (EDS), Digital signatur (DS) giver dig mulighed for at bekræfte forfatterskabet af et elektronisk dokument (uanset om det er en rigtig person eller for eksempel en konto i et kryptovalutasystem ). Signaturen er knyttet til både forfatteren og selve dokumentet ved hjælp af kryptografiske metoder og kan ikke forfalskes ved hjælp af konventionel kopiering.

EDS er en egenskab for et elektronisk dokument , opnået som et resultat af kryptografisk transformation af information ved hjælp af en privat signaturnøgle og giver dig mulighed for at kontrollere fraværet af informationsforvrængning i et elektronisk dokument fra det øjeblik, signaturen blev dannet (integritet), uanset om signaturen tilhører ejeren af ​​signaturnøglecertifikatet (forfatterskab), og i tilfælde af vellykket verifikation bekræftes det faktum at underskrive et elektronisk dokument (ikke-afvisning).

Grundlæggende principper

Den i øjeblikket meget udbredte elektroniske signaturteknologi er baseret på asymmetrisk offentlig nøglekryptering og er afhængig af følgende principper:

Det ville dog være ubelejligt at kryptere hele dokumentet, så kun dets hash er krypteret - en lille mængde data, der er stift bundet til dokumentet ved hjælp af matematiske transformationer og identificerer det. Den krypterede hash er den elektroniske signatur.

Oprindelse

I 1976 foreslog Whitfield Diffie og Martin Hellman først konceptet "elektronisk digital signatur", selvom de kun antog, at digitale signatursystemer kunne eksistere. [en]

I 1977 udviklede Ronald Rivest , Adi Shamir og Leonard Adleman RSA - krypteringsalgoritmen , som kan bruges uden yderligere ændringer til at skabe primitive digitale signaturer. [2]

Kort efter RSA blev andre digitale signaturer udviklet, såsom de digitale signaturalgoritmer Rabin , Merkle og andre.

I 1984 var Shafi Goldwasser , Silvio Micali og Ronald Rivest de første til strengt at definere sikkerhedskravene til digitale signaturalgoritmer. De beskrev angrebsmodeller på EDS-algoritmer, og foreslog også en GMR -ordning , der opfylder de beskrevne krav ( Goldwasser-Micali kryptosystem ). [3]

Algoritmer

Der er flere ordninger til at konstruere en digital signatur:

Derudover er der andre typer digitale signaturer (gruppesignatur, ubestridelig signatur, betroet signatur), som er modifikationer af skemaerne beskrevet ovenfor. [4] Deres udseende skyldes de mange forskellige opgaver, der løses ved hjælp af EP.

Brug af hash-funktioner

Da de dokumenter, der skal underskrives, er af varierende (og normalt ret stor) volumen, placeres signaturen i ES-ordninger ofte ikke på selve dokumentet, men på dets hash . For at beregne hashen anvendes kryptografiske hash-funktioner, som garanterer identifikation af dokumentændringer under signaturverifikation. Hash-funktioner er ikke en del af EP-algoritmen, så enhver pålidelig hash-funktion kan bruges i skemaet.

Brug af hash-funktioner giver følgende fordele:

Brugen af ​​en hash-funktion er ikke nødvendig for en elektronisk signatur, og selve funktionen er ikke en del af ES-algoritmen, så enhver hash-funktion kan bruges eller slet ikke bruges.

De fleste tidlige ES-systemer brugte hemmelige funktioner , som er tæt på envejsfunktioner i deres formål . Sådanne systemer er sårbare over for offentlige nøgleangreb (se nedenfor), da du ved at vælge en vilkårlig digital signatur og anvende en verifikationsalgoritme på den kan få den originale tekst. [5] For at undgå dette, sammen med en digital signatur, bruges en hash-funktion , det vil sige, at signaturen beregnes ikke i forhold til selve dokumentet, men i forhold til dets hash. I dette tilfælde, som et resultat af verifikation, kan kun kildetekstens hash opnås, og hvis den anvendte hash-funktion er kryptografisk sikker, vil det derfor være beregningsmæssigt vanskeligt at opnå kildeteksten, hvilket betyder, at denne type angreb bliver umuligt.

Symmetrisk skema

Symmetriske ES-skemaer er mindre almindelige end asymmetriske, da det efter fremkomsten af ​​det digitale signaturkoncept ikke var muligt at implementere effektive signaturalgoritmer baseret på symmetriske cifre kendt på det tidspunkt. De første til at henlede opmærksomheden på muligheden for et symmetrisk digitalt signaturskema var grundlæggerne af selve konceptet ES Diffie og Hellman, som offentliggjorde en beskrivelse af algoritmen til at signere en bit ved hjælp af en blokcifre . [1] Asymmetriske digitale signaturskemaer er afhængige af beregningsmæssigt komplekse problemer, hvis kompleksitet endnu ikke er blevet bevist, så det er ikke muligt at afgøre, om disse skemaer vil blive brudt i den nærmeste fremtid, som det skete med ordningen baseret på pakkeproblemet . For at øge den kryptografiske styrke er det også nødvendigt at øge længden af ​​nøglerne, hvilket fører til behovet for at omskrive programmer, der implementerer asymmetriske skemaer og i nogle tilfælde omdesigner hardwaren. [4] Symmetriske skemaer er baseret på velundersøgte blokcifre.

I denne henseende har symmetriske kredsløb følgende fordele:

Symmetriske EP'er har dog også en række ulemper:

På grund af de overvejede mangler bruges det symmetriske Diffie-Hellman EDS-skema ikke, men dets modifikation udviklet af Berezin og Doroshkevich bruges, hvor en gruppe på flere bit er underskrevet på én gang. Dette fører til en reduktion i størrelsen af ​​signaturen, men til en stigning i mængden af ​​beregninger. For at overvinde problemet med "engangsnøgler" bruges genereringen af ​​separate nøgler fra hovednøglen. [fire]

Asymmetrisk layout

Asymmetriske ES-ordninger er offentlige nøglekryptosystemer.

Men i modsætning til asymmetriske krypteringsalgoritmer, hvor kryptering udføres ved hjælp af en offentlig nøgle, og dekryptering ved hjælp af en privat nøgle (kun adressaten, der kender hemmeligheden, kan dekryptere), i asymmetriske digitale signatursystemer, udføres signering ved hjælp af en privat nøgle og signatur verifikation udføres ved hjælp af åben (enhver modtager kan dekryptere og verificere signaturen).

Den almindeligt accepterede digitale signaturordning dækker tre processer :

For at brugen af ​​en digital signatur skal give mening, skal to betingelser være opfyldt:

En digital signatur bør skelnes fra en meddelelsesgodkendelseskode (MAC).

Typer af asymmetriske algoritmer

Som nævnt ovenfor, for at brugen af ​​ES skal give mening, er det nødvendigt, at beregningen af ​​en legitim signatur uden at kende den private nøgle er en beregningsmæssigt kompleks proces.

At sikre dette i alle asymmetriske digitale signaturalgoritmer er afhængig af følgende beregningsopgaver:

Beregninger kan også udføres på to måder: baseret på det matematiske apparat af elliptiske kurver (GOST R 34.10-2012, ECDSA) og baseret på Galois-felter (GOST R 34.10-94, DSA) [6] . I øjeblikket[ hvornår? ] den hurtigste diskrete logaritme og faktoriseringsalgoritmer er subeksponentielle. Tilhørsforholdet af selve problemerne til klassen af ​​NP-komplette er ikke blevet bevist.

ES-algoritmer er opdelt i konventionelle digitale signaturer og digitale signaturer med dokumentgendannelse [7] . Når du verificerer digitale signaturer med dokumentgendannelse, gendannes hoveddelen af ​​dokumentet automatisk, det behøver ikke at være knyttet til signaturen. Konventionelle digitale signaturer kræver, at et dokument vedhæftes underskriften. Det er klart, at alle algoritmer, der underskriver hashen af ​​et dokument, er almindelige ES. ES med dokumentgendannelse omfatter især RSA.

Elektroniske signaturordninger kan være engangs- og genbrugelige. I engangsordninger, efter at signaturen er autentificeret, er det nødvendigt at ændre nøglerne; i genanvendelige skemaer er dette ikke påkrævet.

Også EP-algoritmer er opdelt i deterministiske og probabilistiske [7] . Deterministisk ES med de samme inputdata beregner den samme signatur. Implementeringen af ​​probabilistiske algoritmer er mere kompliceret, da det kræver en pålidelig kilde til entropi , men med de samme inputdata kan signaturer være forskellige, hvilket øger kryptografisk styrke. I øjeblikket er mange deterministiske skemaer blevet ændret til probabilistiske.

I nogle tilfælde, såsom streaming af data, kan ES-algoritmer være for langsomme. I sådanne tilfælde anvendes en hurtig digital signatur . Signaturacceleration opnås ved hjælp af algoritmer med færre modulære beregninger og overgang til fundamentalt forskellige beregningsmetoder.

Liste over EP-algoritmer

Asymmetriske skemaer:

  • FDH (Full Domain Hash), RSA-PSS (Probabilistic Signature Scheme), PKCS#1 standardskemaer og andre skemaer baseret på RSA-algoritmen
  • Ordning af ElGamal
  • Amerikanske digitale signaturstandarder: DSA , ECDSA (Elliptic Curve DSA)
  • Russiske standarder for digital signatur: GOST R 34.10-94 (i øjeblikket ikke gyldig), GOST R 34.10-2001 (anbefales ikke til brug efter 31. december 2017), GOST R 34.10-2012 (baseret på kompleksiteten af ​​at beregne den diskrete logaritme i gruppe elliptiske kurvepunkter)
  • Eurasian Union: GOST 34.310-2004 [8] er fuldstændig identisk med den russiske standard GOST R 34.10-2001
  • Ukrainsk standard for elektronisk digital signatur DSTU 4145-2002
  • Hviderussisk standard for elektronisk digital signatur STB 1176.2-99 (i øjeblikket ikke gyldig), STB 34.101.45-2013
  • Schnorr ordning
  • Pointcheval-Stern signaturalgoritme
  • Rabin signatur sandsynlighedsplan
  • BLS - ordning (Boneh-Lynn-Shacham)
  • DLR Skematisk (Donna-Lynn-Rivest)
  • GMR - ordning (Goldwasser-Micali-Rivest)

På basis af asymmetriske skemaer er der lavet digitale signaturmodifikationer, der opfylder forskellige krav:

  • Gruppens digitale signatur
  • Ubestridelig digital signatur
  • "Blind" digital signatur og fair "blind" signatur
  • Fortrolig digital signatur
  • Digital signatur med beviselig forfalskning
  • Pålidelig digital signatur
  • Digital engangssignatur

Forfalskning af underskrifter

Analyse af mulighederne for signaturforfalskning er kryptanalysens opgave . Et forsøg på at forfalske en signatur eller et underskrevet dokument kaldes et "angreb" af kryptoanalytikere .

Angrebsmønstre og deres mulige udfald

I deres arbejde beskriver Goldwasser, Micali og Rivest følgende angrebsmodeller, der stadig er relevante i dag [3] :

  • Offentlig nøgleangreb. Kryptanalytikeren har kun den offentlige nøgle.
  • Angreb baseret på kendte beskeder. Modstanderen har gyldige underskrifter af et sæt elektroniske dokumenter, som han kender, men som ikke er valgt af ham.
  • Adaptivt angreb baseret på udvalgte beskeder. En kryptoanalytiker kan få signaturer af elektroniske dokumenter, som han selv vælger.

Papiret beskriver også klassificeringen af ​​mulige resultater af angreb:

  • Komplet hacking af den digitale signatur. Indhentning af en privat nøgle, hvilket betyder en komplet hacking af algoritmen.
  • Universal forfalskning af en digital signatur. At finde en algoritme, der ligner signaturalgoritmen, som gør det muligt at forfalske signaturer for ethvert elektronisk dokument.
  • Selektiv forfalskning af en digital signatur. Evne til at forfalske signaturer til dokumenter udvalgt af en kryptoanalytiker.
  • Eksistentiel forfalskning af en digital signatur. Muligheden for at få en gyldig signatur for et eller andet dokument, som ikke er valgt af kryptoanalytikeren.

Det er klart, at det mest "farlige" angreb er et adaptivt angreb baseret på udvalgte beskeder, og når man analyserer ES-algoritmer for kryptografisk styrke, er det dette angreb, der bør overvejes (hvis der ikke er særlige forhold).

Med den fejlfri implementering af moderne ES-algoritmer er det en næsten umulig opgave at få algoritmens private nøgle på grund af den beregningsmæssige kompleksitet af de opgaver, som ES er bygget på. Meget mere sandsynligt er kryptoanalytikerens søgen efter kollisioner af den første og anden slags. En kollision af den første slags svarer til en eksistentiel forfalskning, og en kollision af den anden slags er selektiv. I betragtning af brugen af ​​hash-funktioner svarer det at finde kollisioner for signaturalgoritmen til at finde kollisioner for selve hash-funktionerne.

Forfalskning af et dokument (kollision af den første slags)

En angriber kan forsøge at matche et dokument med en given signatur, så signaturen matcher den. Men i langt de fleste tilfælde kan der kun være ét sådant dokument. Årsagen er som følger:

  • dokumentet er meningsfuld tekst;
  • dokumentets tekst er udarbejdet i den foreskrevne form;
  • dokumenter er sjældent formateret som en txt -fil, oftest i DOC- eller HTML-format.

Hvis det falske sæt af bytes har en kollision med hashen i det originale dokument, skal følgende tre betingelser være opfyldt:

  • et tilfældigt sæt bytes skal passe til et komplekst struktureret filformat;
  • hvad teksteditoren læser i et tilfældigt sæt bytes skal danne tekst formateret i overensstemmelse med den etablerede form;
  • teksten skal være meningsfuld, kompetent og relevant for dokumentets emne.

I mange strukturerede datasæt kan du dog indsætte vilkårlige data i nogle servicefelter uden at ændre dokumentets udseende for brugeren. Det er, hvad kriminelle bruger til at forfalske dokumenter. Nogle signaturformater beskytter endda integriteten af ​​teksten, men ikke af servicefelterne [9] .

Sandsynligheden for en sådan hændelse er også ubetydelig. Vi kan antage, at dette i praksis ikke kan ske selv med upålidelige hash-funktioner, da dokumenter normalt er store i størrelse - kilobyte.

Indhentning af to dokumenter med samme signatur (kollision af anden slags)

Meget mere sandsynligt er et angreb af den anden slags. I dette tilfælde fremstiller angriberen to dokumenter med samme signatur og erstatter på det rigtige tidspunkt det ene med det andet. Når du bruger en pålidelig hash-funktion, skal et sådant angreb også være beregningsmæssigt vanskeligt. Disse trusler kan dog realiseres på grund af svagheder i specifikke hashing-algoritmer, signaturer eller fejl i deres implementeringer. Især på denne måde er det muligt at udføre et angreb på SSL-certifikater og MD5 -hash- algoritmen [10] .

Sociale angreb

Sociale angreb er ikke rettet mod at bryde digitale signaturalgoritmer, men på at manipulere offentlige og private nøgler [11] .

  • En angriber, der stjæler en privat nøgle, kan underskrive ethvert dokument på vegne af ejeren af ​​nøglen.
  • En angriber kan narre ejeren til at underskrive et dokument, for eksempel ved at bruge blindsignaturprotokollen .
  • En angriber kan erstatte ejerens offentlige nøgle med sin egen og efterligne ham. Brug af nøgleudvekslingsprotokoller og beskyttelse af den private nøgle mod uautoriseret adgang kan reducere risikoen for sociale angreb [12] .

Nøglestyring

Administration af offentlige nøgler

Et vigtigt problem ved al offentlig nøglekryptering , inklusive ES-systemer, er håndteringen af ​​offentlige nøgler. Da den offentlige nøgle er tilgængelig for enhver bruger, er der behov for en mekanisme til at bekræfte, at denne nøgle tilhører dens ejer. Det er nødvendigt at sikre, at enhver bruger har adgang til enhver anden brugers ægte offentlige nøgle, for at beskytte disse nøgler mod erstatning fra en angriber og sørge for, at nøglen tilbagekaldes, hvis den kompromitteres .

Opgaven med at beskytte nøgler mod substitution løses ved hjælp af certifikater . Certifikatet giver dig mulighed for at certificere de data, der er indeholdt i det om ejeren og hans offentlige nøgle ved underskrift af en betroet person. Der er to typer certifikatsystemer: centraliserede og decentrale. I decentraliserede systemer opbygger hver bruger et netværk af tillid ved at krydssignere certifikater fra kendte og betroede personer . Centraliserede certifikatsystemer bruger certifikatmyndigheder, der vedligeholdes af betroede organisationer.

Certificeringsmyndigheden genererer en privat nøgle og sit eget certifikat, genererer slutbrugercertifikater og attesterer deres ægthed med sin digitale signatur. Centret tilbagekalder også udløbne og kompromitterede certifikater og vedligeholder databaser (lister) over udstedte og tilbagekaldte certifikater. Ved at kontakte en certificeringsmyndighed kan du få dit eget offentlige nøglecertifikat, en anden brugers certifikat og finde ud af, hvilke nøgler der er blevet tilbagekaldt.

Lagring af den private nøgle

Den private nøgle er den mest sårbare komponent i hele det digitale signaturkryptosystem. En angriber, der stjæler en brugers private nøgle, kan oprette en gyldig digital signatur for ethvert elektronisk dokument på vegne af denne bruger. Derfor bør der lægges særlig vægt på den måde, den private nøgle opbevares på. Brugeren kan gemme den private nøgle på sin personlige computer og beskytte den med en adgangskode. Denne lagringsmetode har dog en række ulemper, især nøglens sikkerhed afhænger helt af computerens sikkerhed, og brugeren kan kun underskrive dokumenter på denne computer.

Følgende private nøglelagerenheder findes i øjeblikket:

Tyveri eller tab af en af ​​disse lagerenheder kan let bemærkes af brugeren, hvorefter det tilsvarende certifikat straks skal/kan tilbagekaldes.

Den sikreste måde at opbevare en privat nøgle på er at gemme den på et smart card. For at bruge et smartkort skal brugeren ikke kun have det, men også indtaste en PIN-kode , det vil sige, at der opnås to-faktor-godkendelse. Derefter overføres det underskrevne dokument eller dets hash til kortet, dets processor underskriver hashen og sender signaturen tilbage. I processen med at generere en signatur på denne måde, er der ingen kopiering af den private nøgle, så kun en enkelt kopi af nøglen eksisterer til enhver tid. Derudover er kopiering af information fra et smart card lidt sværere end fra andre lagerenheder.

I overensstemmelse med loven "Om elektronisk signatur" er ejeren selv ansvarlig for at opbevare den private nøgle.

Brug af ES

Generelt formål

Brugen af ​​ES forventes at implementere følgende vigtige områder i den elektroniske økonomi:

  • Fuld kontrol over integriteten af ​​det transmitterede elektroniske betalingsdokument: I tilfælde af en utilsigtet eller bevidst ændring af dokumentet bliver den digitale signatur ugyldig, fordi den beregnes i henhold til en særlig algoritme baseret på dokumentets oprindelige tilstand og svarer kun til det.
  • Effektiv beskyttelse mod ændringer (forfalskning) af dokumentet. ES garanterer, at enhver form for forfalskninger vil blive opdaget under integritetskontrollen. Som følge heraf bliver forfalskning af dokumenter upraktisk i de fleste tilfælde.
  • Retter umuligheden af ​​at frasige sig forfatterskabet til dette dokument. Dette aspekt følger af, at det kun er muligt at oprette en korrekt elektronisk signatur igen, hvis den såkaldte private nøgle er i besiddelse, som igen kun bør være kendt af ejeren af ​​denne nøgle selv (forfatteren af ​​den dokument). I dette tilfælde vil ejeren ikke være i stand til at danne et afslag på sin underskrift og derfor - af dokumentet.
  • Dannelse af bevis for bekræftelse af dokumentforfatterskab: baseret på det faktum, at det, som nævnt ovenfor, kun er muligt at oprette en korrekt elektronisk signatur ved at kende den private nøgle , og per definition bør den kun være kendt af ejeren-forfatteren af dokument, så kan ejeren af ​​nøglerne utvetydigt bevise sit forfatterskab af signaturen under dokumentet. Desuden kan kun visse felter i dokumentet, såsom "forfatter", "foretagne ændringer", "tidsstempel" osv., underskrives i dokumentet. Det vil sige, at forfatterskabet til ikke hele dokumentet kan bekræftes endeligt.

Egenskaberne ved den elektroniske digitale signatur, der er anført ovenfor, gør det muligt at bruge den til følgende hovedformål i den elektroniske økonomi og elektronisk dokumentar- og pengecirkulation:

  • Brug i bankbetalingssystemer;
  • E-handel (handel);
  • Elektronisk registrering af transaktioner på ejendomsobjekter;
  • Toldangivelse af varer og tjenesteydelser (toldangivelser). Kontrolfunktioner for gennemførelsen af ​​statsbudgettet (hvis vi taler om landet) og udførelsen af ​​anslåede udnævnelser og grænser for budgetforpligtelser (i dette tilfælde, hvis vi taler om en industri eller en specifik budgetinstitution). Håndtering af offentlige ordrer;
  • I elektroniske systemer for borgernes henvendelser til myndigheder, herunder om økonomiske spørgsmål (inden for rammerne af sådanne projekter som "elektronisk regering" og "elektronisk borger");
  • Dannelse af obligatorisk skat (fiskal), budgetmæssig, statistisk og anden indberetning til statslige organer og ikke-budgettære fonde;
  • Organisering af juridisk legitim intern, intra-industri eller national elektronisk dokumenthåndtering;
  • Brugen af ​​EDS i forskellige afviklings- og handelssystemer, samt Forex ;
  • Forvaltning af aktiekapital og kapitalandele;
  • EP er en af ​​nøglekomponenterne i transaktioner i kryptovalutaer .

Rusland

I henhold til Den Russiske Føderations civile lovbog er en kvalificeret elektronisk signatur beregnet til at identificere den person, der underskrev det elektroniske dokument, og er en analog af en håndskrevet signatur i tilfælde, der er fastsat ved lov [13] .

En kvalificeret elektronisk signatur bruges i civilretlige transaktioner, levering af statslige og kommunale ydelser, udførelse af statslige og kommunale funktioner og andre juridisk vigtige handlinger [14] .

I Rusland udstedes et juridisk væsentligt certifikat for elektronisk signatur af et certificeringscenter . De juridiske betingelser for brugen af ​​en elektronisk digital signatur i elektroniske dokumenter er reguleret af Den Russiske Føderations føderale lov af 6. april 2011 nr. 63-FZ "Om elektronisk signatur".

Efter dannelsen af ​​ES, når det blev brugt i elektronisk dokumenthåndtering mellem kreditinstitutter og kreditbureauer i 2005, begyndte infrastrukturen for elektronisk dokumenthåndtering mellem skattemyndigheder og skatteydere aktivt at udvikle sig. Bekendtgørelse nr. BG-3-32/169 af 2. april 2002 fra Ministeriet for Skatter og Afgifter i Den Russiske Føderation "Procedure for indsendelse af selvangivelse i elektronisk form via telekommunikationskanaler" begyndte at fungere. Den definerer de generelle principper for informationsudveksling ved indgivelse af selvangivelse i elektronisk form via telekommunikationskanaler.

Den Russiske Føderations lov af 10. januar 2002 nr. 1-FZ "Om elektronisk digital signatur" beskriver betingelserne for at bruge ES, funktionerne i dets brug inden for områderne offentlig administration og i virksomhedens informationssystem.

Takket være ES udfører især mange russiske virksomheder nu deres handels- og indkøbsaktiviteter på internettet gennem e-handelssystemer, og udveksler de nødvendige dokumenter i elektronisk form, underskrevet af ES, med modparter. Dette forenkler og fremskynder i høj grad gennemførelsen af ​​konkurrencebaserede handelsprocedurer [15] . På grund af kravene i den føderale lov af 5. april 2013 nr. 44-FZ "Om kontraktsystemet ..." skal statskontrakter indgået i elektronisk form underskrives med en forbedret elektronisk signatur [16] .

Siden den 13. juli 2012, i overensstemmelse med føderal lov nr. 108-FZ, er en juridisk norm officielt trådt i kraft, som forlænger gyldigheden af ​​føderal lov 1-FZ "On Electronic Digital Signature" indtil den 1. juli 2013. Især blev det besluttet i del 2 af artikel 20 i den føderale lov af 6. april 2011 nr. 63-FZ "Om elektronisk signatur" (Sobraniye Zakonodatelstva Rossiyskoy Federatsii, 2011, nr. 15, art. 2036) at erstatte ordene "fra 1. juli 2012" med ordene "fra 1. juli 2013" [17] .

Imidlertid ændrede føderal lov nr. 171-FZ af 02.07.2013 artikel 19 i føderal lov nr. 63-FZ af 06.04.11 "Om elektronisk signatur". I overensstemmelse hermed anerkendes et elektronisk dokument underskrevet med en elektronisk signatur, hvis verifikationsnøglecertifikat blev udstedt i gyldighedsperioden for føderal lov nr. 1-FZ, som underskrevet med en kvalificeret elektronisk signatur . I dette tilfælde kan du bruge det gamle certifikat indtil 31. december 2013 inklusive. Det betyder, at dokumenter i den angivne periode kan underskrives med en elektronisk digital signatur, hvis verifikationsnøglecertifikat er udstedt før 1. juli 2013.

Den 1. juli 2013 blev den føderale lov af 10. januar 2002 nr. 1-FZ ugyldig, den blev erstattet af den føderale lov af 6. april 2011 nr. 63-FZ "Om elektronisk signatur". Som et resultat blev definitionen af ​​tre typer elektroniske signaturer indført:

  • En simpel elektronisk signatur er en elektronisk signatur, der ved brug af koder, adgangskoder eller andre midler bekræfter, at en bestemt person har dannet en elektronisk signatur.
  • En forbedret ukvalificeret elektronisk signatur er en elektronisk signatur, der:
  1. opnået som et resultat af kryptografisk transformation af information ved hjælp af en elektronisk signaturnøgle;
  2. giver dig mulighed for at identificere den person, der underskrev det elektroniske dokument;
  3. giver dig mulighed for at opdage det faktum at foretage ændringer i et elektronisk dokument efter dets underskrivelse;
  4. oprettet ved hjælp af elektroniske signaturværktøjer.
  • En forbedret kvalificeret elektronisk signatur er en elektronisk signatur, der opfylder alle funktionerne i en ukvalificeret elektronisk signatur og følgende yderligere funktioner:
  1. den elektroniske signaturbekræftelsesnøgle er specificeret i det kvalificerede certifikat;
  2. til at oprette og verificere en elektronisk signatur, anvendes elektroniske signaturværktøjer, der har modtaget bekræftelse på overholdelse af kravene fastsat i overensstemmelse med 63-FZ

Fra 1. januar 2013 får borgerne udstedt et universelt elektronisk kort , hvori en forbedret kvalificeret elektronisk signatur er indlejret (udstedelse af kort har været afbrudt siden 1. januar 2017 [18] ).

Den 8. september 2015 blev det første certificeringscenter akkrediteret i Krim Federal District (KFD) på grundlag af State Unitary Enterprise Krymtekhnologii. De relevante beføjelser er godkendt af ministeriet for telekommunikation og massekommunikation i Den Russiske Føderation nr. 298 "Om akkreditering af certificeringscentre" dateret 11. august 2015. [19]

EP bruges i systemet til kontrol over mængden af ​​produktion og omsætning af ethylalkohol, alkoholholdige drikkevarer og øl EGAIS .

Fra den 1. juli 2021 kan en elektronisk signatur for den første person i en organisation fås gratis fra Federal Tax Service.

Manipulationer med elektroniske signaturer i Rusland
  • Ulovlige handlinger med elektroniske signaturer gennem certificeringscentre i Den Russiske Føderation er kendte [20] . Bestyrelsen for Regnskabskammeret, ledet af Tatyana Golikova , afslørede deltagelse af nogle CA'er i den ulovlige brug af den forsikredes elektroniske signatur i ikke-statslige pensionsfondes interesse , samt udførelse af dokumenter uden deltagelse af en borger [21] . "En revision af regnskabskammeret afslørede endnu en gang massive overtrædelser, selv i nærvær af forbedrede foranstaltninger til at beskytte den elektroniske signatur," kommenterede Sergey Belyakov , præsident for NAPF, om situationen [22] , hans rådgiver hævder, at masseforfalskning af elektroniske signaturer i gentagne ansøgninger blev udført ved at genbruge den elektroniske klients signatur [23] . En lignende metode blev brugt i ejendomssvig [24] , men i 2019 vedtog statsdumaen en lov om beskyttelse af borgere mod tyveri af lejligheder ved hjælp af en elektronisk signatur, som reelt udelukkede brugen af ​​en elektronisk signatur i ejendomstransaktioner [ 25] .
  • En anden måde at manipulere elektroniske signaturer på er, at klienten tilbydes en fjernudstedelse af et kvalificeret certifikat uden personlig kontakt mellem ansøgeren og medarbejderen i registreringsafdelingen i certificeringscentret , i dette tilfælde udstedes den elektroniske signatur eksternt, baseret på ansøgerens dokumenter indsendt via internettet til certificeringscentret [26] . Som et resultat af sådanne handlinger, forårsaget, ifølge eksperter fra Garant -retssystemet , af det faktum, at " IT-funktioner i CA 's aktiviteter har forrang over dets juridiske essens ", kan den elektroniske signatur bruges af skruppelløse tredjeparter [27 ] . I 2017 fandt forslaget fra ministeriet for tele- og massekommunikation om at overføre funktionerne til at udstede en forbedret kvalificeret elektronisk signatur (ECES) fra private virksomheder til staten ikke forståelse i andre ministerier og departementer [28] .

Ukraine

I Ukraine er brugen af ​​en elektronisk signatur reguleret af en lov udstedt i 2003, som koordinerer de relationer, der opstår ved brugen af ​​elektroniske signaturer. Det ukrainske EDS' fungerende system består af en central certificeringsmyndighed, der udsteder tilladelser til nøglecertificeringscentre (CSC) og giver adgang til elektroniske kataloger, en tilsynsmyndighed og nøglecertificeringscentre, der udsteder EDS til slutbrugeren.

Den 19. april 2007 blev resolutionen "Om godkendelse af proceduren for indsendelse af rapporter til Ukraines pensionsfond i elektronisk form" vedtaget. Og den 10. april 2008 - ordre nr. 233 af statens skatteforvaltning i Ukraine "Om indsendelse af elektronisk digital indberetning." Som følge af skattevæsenets aktive forklaringsaktivitet steg antallet af enheder, der indsendte momsangivelser i elektronisk form i 2008 fra 43 % til 71 %.

Den 16. juli 2015 trådte lov nr. 643-VIII "Om ændringer til Ukraines skattelov vedrørende forbedring af merværdiafgiftsadministrationen" i kraft. Den 31. august 2015 blev udkast til lov nr. 2544a "Om elektroniske tillidsydelser" registreret.

Den 16. juni 2015 blev den ukrainske hjemmeside for elektroniske offentlige tjenester iGov.org.ua lanceret. Her kan du bestille et bevis for ikke-dom til forevisning for MREO, søge om tilskud, indkomstbeviser og udfylde dokumenter til pas.

Estland

Hovedartikel: e-Estonia
Hovedartikel: Elektronisk signatur i Estland

Siden 2000 er den estiske regering gået over til papirløse kabinetsmøder ved at bruge et elektronisk dokumentationsnetværk på internettet [29] . Ifølge resultaterne af konkurrencen fra Europa-Kommissionen, projektet med at overføre den offentlige sektor til elektroniske dokumenter, som et resultat af hvilket omkring 500 institutioner allerede har tilsluttet sig den elektroniske udveksling af dokumenter, herunder alle ministerier, amtsregeringer og næsten alle afdelinger og inspektorater, blev anerkendt som de bedste i Europa [30] .

Siden 2000 har det været muligt at indgive selvangivelser elektronisk i Estland [31] . I 2010 blev 92 % af selvangivelserne i Estland indsendt via internettet [32] . Gennem en enkelt portal kan en borger modtage forskellige offentlige ydelser via internettet [33] .

Systemet med elektroniske signaturer er meget udbredt i Estland , hvor der er indført et ID-kortprogram , som mere end 3/4 af landets befolkning forsynes med. I marts 2007 blev der afholdt valg til det lokale parlament, Riigikogu, ved hjælp af en elektronisk signatur. 400.000 mennesker brugte den elektroniske signatur, når de stemte. Derudover kan du ved hjælp af en elektronisk signatur sende en selvangivelse, en toldangivelse, forskellige spørgeskemaer til både lokale selvstyreorganer og statslige organer. I større byer kan månedlige busbilletter købes med et ID-kort. Alt dette sker gennem den centrale borgerportal Eesti.ee. Det estiske ID-kort er obligatorisk for alle beboere over 15 år, som bor midlertidigt eller permanent i Estland. Dette krænker igen billetkøbets anonymitet.

Internetsegmentet i Estland er et af de mest udviklede både i Europa og på verdensplan. I 2019 var der ifølge ITU 1.276.521 internetbrugere i landet, hvilket var cirka 97,9 % af landets befolkning, ifølge denne indikator var Estland nummer 1 i EU [34] . Ifølge den tiende rapport fra analysecentret Freedom House , der analyserer rettigheder og friheder for mennesker på det offentlige webhotel i 65 lande i verden, som dækker perioden fra juni 2019 til juni 2020: Estland ligger nummer to i verden i vilkår for internetfrihed efter Island [35] Estland rangerer som nummer 24 blandt 142 lande i verden på ranglisten for udvikling af informationsteknologi og er selvsikkert førende på ranglisten for åbenhed på internettet. 71 % af hus- og lejlighedsejerne [36] samt alle estiske skoler har internetadgangspunkter. Mere end 1.100 gratis Wi-Fi-zoner er blevet oprettet i landet [37] [38] . Siden 2006 begyndte opbygningen af ​​trådløse WiMAX-netværk [39] i Estland , som i 2013 dækker næsten hele landets territorium [40] .

Fra januar 2009 boede over 1.000.000 ID-kortindehavere (90 % af den samlede estiske befolkning) i Estland. ID-kortet er et identitetsdokument for alle estiske statsborgere over 15 år og fastboende i Estland, som opholder sig i landet på grundlag af en opholdstilladelse. Ved hjælp af et ID-kort kan estiske indbyggere bekræfte deres identitet på både konventionelle og elektroniske måder, samt bruge kortet til at få en digital signatur, deltage i valg og endda købe billetter til offentlig transport [29] .

I oktober 2005 blev der afholdt onlinevalg til lokale selvstyreorganer. Estland blev det første land i verden til at implementere internetafstemning som et af midlerne til at stemme [41] . I 2007 blev Estland det første land i verden til at give sine vælgere mulighed for at stemme via internettet ved parlamentsvalg. [42] [43] [44] Ved parlamentsvalget i Estland i 2019 blev der afgivet rekordhøje 247.232 stemmer via internettet, 43,8 % af det samlede antal [45] .

e-Residency

Elektronisk ophold (e-Residency) er et program lanceret af den estiske regering den 1. december 2014, som giver personer, der ikke er estiske statsborgere, adgang til tjenester fra Estland såsom virksomhedsstiftelse, banktjenester , betalingsbehandling og skattebetaling. Programmet giver alle sine deltagere (de såkaldte e-resident) chipkort, som de i fremtiden kan bruge til at underskrive dokumenter. Programmet henvender sig til folk fra lokationsuafhængige virksomheder såsom softwareudviklere og forfattere.

Den første virtuelle beboer i Estland var den britiske journalist Edward Lucas . [46] [47] [48] [49]

Virtuelt ophold er ikke relateret til statsborgerskab og giver dig ikke ret til fysisk at besøge eller genbosætte dig i Estland. Virtuel bopæl påvirker ikke beskatningen af ​​indkomst for beboere, forpligter ikke til at betale indkomstskat i Estland og fritager ikke for beskatning af indkomst i bopælslandet (statsborgerskab / nationalitet) for den bosiddende. Virtual Residency giver dig mulighed for at bruge følgende funktioner: virksomhedsregistrering, dokumentsignering, krypteret dokumentudveksling, netbank, skatteregistrering samt administration af medicinske tjenester relateret til medicinske recepter. [50] Et chipkort udstedt af de relevante myndigheder giver adgang til tjenester. Registrering af en virksomhed i Estland er "nyttigt for internetiværksættere på nye markeder, som ikke har adgang til online betalingsudbydere", såvel som for nystartede virksomheder fra lande som Ukraine eller Belarus , der er underlagt økonomiske restriktioner fra deres regeringer. [halvtreds]

Fra 2019 er mere end 60.000 mennesker blevet e-residenter i Estland [51] , i 2020 - mere end 65.000 mennesker, har de oprettet mere end 10.100 virksomheder [52] . I løbet af 5 års drift har programmet bragt mere end 35 mio. EUR i direkte indtægter til den estiske økonomi samt andre indirekte økonomiske fordele [52] . Fra 2021 er mere end 80.000 mennesker fra 170 lande blevet estiske e-residenter. [53]

USA

I USA begyndte brugen af ​​elektroniske signaturer i 2000. Den første lov, der regulerede elektronisk signatur, var UETA (Uniform Electronic Transactions Act). Denne lov er fokuseret på juridiske enheder og handel. Det blev udarbejdet i 1999 og vedtaget af 48 stater, District of Columbia og De amerikanske Jomfruøer [54] . Den 1. oktober 2000 blev den føderale lov ESIGN (Lov om elektroniske signaturer i international og indenlandsk handel) [55] vedtaget . ESIGN koordinerer lovgivningen i forskellige stater, tager hensyn til samspillet mellem enkeltpersoner og juridiske enheder [56] .

ESIGN angiver følgende: "En signatur, kontrakt eller anden registrering vedrørende en sådan transaktion må ikke være ugyldig, gyldig eller håndhæves, blot fordi den er i elektronisk form." Derfor har i praksis i USA en elektronisk signatur lavet med en mus, stylus, ved at trykke på "Jeg accepterer"-knappen samme juridiske status som en håndskrevet signatur [57] . ESIGN angiver også, at forbrugeren nødvendigvis skal have til hensigt at efterlade en underskrift.

Canada

I Canada er brugen af ​​en elektronisk signatur reguleret af den føderale lov PIPEDA (Personal Information Protection and Electronic Documents Act), som trådte i kraft i 2004 [58] . Men i Quebec er brugen af ​​en elektronisk signatur reguleret af loven om etablering af et juridisk rammeværk for informationsteknologi [59] . Forskellen mellem disse love er i forhold til brug og videregivelse af personlige oplysninger [60] . I både Quebec og Canada er en elektronisk signatur ikke fuldt ud lig med en håndskrevet signatur, så yderligere beviser kan være påkrævet i retten [61] .

Noter

Kommentarer
  1. Navnene på nøglerne offentlige og private er betingede. Ifølge den asymmetriske offentlige nøglekrypteringsalgoritme gøres krypteringsnøglen offentlig, og dekrypteringsnøglen gøres privat for at sikre, at modtageren dekrypterer beskeden. I tilfælde af en EDS er opgaven den modsatte: at give en nem måde at dekryptere - verificere signaturen, hvilket betyder, at dekrypteringsnøglen skal være offentlig .
  2. Og forudsat at der opnås et meningsfuldt resultat og ikke et tilfældigt sæt data.
Kilder
  1. 1 2 Diffie W. , Hellman M. E. New Directions in Cryptography  // IEEE Trans . inf. Teori / F. Kschischang - IEEE , 1976. - Vol. 22, Iss. 6. - S. 644-654. — ISSN 0018-9448 ; 1557-9654 - doi:10.1109/TIT.1976.1055638
  2. Rivest R. , Shamir A. , ​​Adleman L. En metode til at opnå digitale signaturer og offentlige nøglekryptosystemer  // Commun . ACM - [New York] : Association for Computing Machinery , 1978. - Vol. 21, Iss. 2. - S. 120-126. — ISSN 0001-0782 ; 1557-7317 - doi:10.1145/359340.359342
  3. 1 2 "Et digitalt signaturskema sikrer angreb mod adaptiv valgt besked.", Shafi Goldwasser, Silvio Micali og Ronald Rivest. SIAM Journal on Computing, 17(2):281-308, apr. 1988.
  4. 1 2 3 4 http://eregex.ru/2009/06/electronic-signature/  (utilgængeligt link)
  5. "Modern Cryptography: Theory & Practice", Wenbo Mao, Prentice Hall Professional Technical Reference, New Jersey, 2004, s. 308. ISBN 0-13-066943-1
  6. Analyse af EDS-algoritmer
  7. 1 2 Elektronisk digital signatur - Cryptomash Company (utilgængeligt link) . Hentet 8. november 2009. Arkiveret fra originalen 26. december 2009. 
  8. - MGS (utilgængeligt link) . www.easc.org.by Dato for adgang: 29. december 2015. Arkiveret fra originalen 2. februar 2016. 
  9. Inline PGP-signaturer anses for at være skadelige
  10. Oprettelse af et falsk CA-certifikat< (downlink) . Hentet 13. maj 2009. Arkiveret fra originalen 18. april 2012. 
  11. Ovcharenko M.A. National Mining University, Ukraine. Angreb på den elektroniske digitale signatur .
  12. Elektronisk digital signatur (elektronisk digital signatur): kendetegn ved opnåelse og dens formål
  13. Den Russiske Føderations civile lovbog, del 1, kapitel 9, artikel 160
  14. Den Russiske Føderations føderale lov af 6. april 2011 N 63-FZ, artikel 1
  15. Omfang af elektronisk signatur
  16. Føderal lov om kontraktsystemet inden for indkøb af varer, arbejder, tjenesteydelser for at imødekomme statslige og kommunale behov . Konsulent Plus.
  17. Den Russiske Føderations føderale lov af 10. juli 2012 nr. 108-FZ
  18. UEC JSC annoncerer lukningen af ​​projektet for udstedelse af universelle elektroniske kort (utilgængeligt link) . Hentet 3. februar 2017. Arkiveret fra originalen 4. februar 2017. 
  19. krtech.ru. Det første certificeringscenter blev registreret på Krim (09/04/2015).
  20. "Proceduren for overførsel af pensionsopsparing fra pensionsfonden indebærer risici, ifølge joint venturet" MIA Rossiya Segodnya dateret 27/06/2017.
  21. "Borgere har ikke mulighed for at modtage ajourførte oplysninger, når de indgår en aftale med NPF'er" " Accounts Chamber of the Russian Federation ", 27. juni 2017
  22. "En simpel elektronisk signatur beskytter ikke opsparing" gazeta.ru dateret 31/07/2017,
  23. “Elektronisk signatur ude af tillidRBC nr. 108 (2604) (2306) 23. juni 2017: “Ifølge NAPF-rådgiver Valery Vinogradov bør en elektronisk signatur genereret i et certificeringscenter bruges én gang. Efter at have brugt det, bør centret fjerne det, siger han. "I slutningen af ​​december blev disse elektroniske signaturer fra kunder dog brugt en anden gang," siger eksperten .
  24. "En ny type svindel: Efterladt uden lejlighed, forfalskning af en elektronisk signatur" " KP " dateret 22. maj 2019
  25. "Jeg accepterer at sælge personligt" rg.ru dateret 25/07/2019.
  26. "Udstedelse af en elektronisk signatur uden ansøgerens personlige tilstedeværelse er i strid med loven" " Garant " af 7. december 2017
  27. "Udstedelse af en elektronisk signatur uden personlig tilstedeværelse er i strid med loven" " Electronic Express ", 2018.
  28. "Centralbanken og Ministeriet for Økonomisk Udvikling advarede om sammenbruddet af markedet for elektroniske signaturer " RBC, 21. juli 2017.
  29. 1 2 E-Estland (utilgængeligt link) . Hentet 17. marts 2011. Arkiveret fra originalen 19. januar 2011. 
  30. Europa roser vores e-stat meget (utilgængeligt link) . Hentet 17. marts 2011. Arkiveret fra originalen 2. maj 2013. 
  31. EE: E-skat er endnu en e-forvaltningssucces for Estland (downlink) . Hentet 18. marts 2011. Arkiveret fra originalen 18. august 2011. 
  32. Erklæringer blev indgivet af mere end 70 % af skatteyderne
  33. Estland kaster sig ud i internetrummet (utilgængeligt link) . Channel One (19. juni 2011). Hentet 9. juli 2013. Arkiveret fra originalen 13. april 2014. 
  34. Kilde; InternetWorldStats for lande i Europa , Asien opdateret den 30. juni 2019
  35. Freedom House: Internetfrihed i Estland indtager stadig en førende position i verden - Auto / Teknologi - Rus.Postimees.ee
  36. Permanent internetadgang - Elion
  37. Internet i Estland
  38. Det frieste internet - i Estland
  39. WiMAX-netværk lanceret i Estland (utilgængeligt link) . sotovik.ru (7. marts 2006). Hentet 8. juli 2013. Arkiveret fra originalen 24. september 2015. 
  40. Højhastighedsinternet til hjemmet i hele Estland (WiMAX) (utilgængeligt link) . Hentet 4. januar 2020. Arkiveret fra originalen 13. april 2014. 
  41. Estland gennemfører landsdækkende Net-afstemning , News.com , 17. oktober 2005
  42. Den elektroniske stat: Estlands nye medierevolution
  43. Estland afholder det første nationale internetvalg , News.com , 21. februar 2007
  44. Estland scorer World Web først i nationale meningsmålinger , Information Week 28. februar 2007
  45. {titel} .
  46. Præsident Ilves annab täna üle esimese e-residendi kaardi Arkiveret fra originalen den 6. februar 2015. Estonian Development Foundation, 1. december 2014 (på estisk) (Adgang den 6. februar 2015)
  47. Eesti avab 2014. aasta lõpus oma e-teenused ülejäänud maailmale Majandus- ja kommunikatsiooniministeerium (på estisk) (Adgang den 6. februar 2015)
  48. Milliste hüvede osaliseks saab Eesti esimene e-resident Edward Lucas? Eesti Päevaleht, 29. november 2014 (på estisk) (Få adgang den 6. februar 2015)
  49. E-residency - op mod store forventninger Arkiveret fra originalen den 6. februar 2015. E-Estonia.com, 13/01/2015 (Få adgang den 6. februar 2015)
  50. 1 2 Et Brexit-bolthul? For 100 € kan du blive e-resident i et EU-land, du aldrig har besøgt | Estland | The Guardian
  51. e-Residency Week 2019 | e-Residency
  52. 1 2 Antallet af britiske estiske e-residenter tredobles efter Brexit | Nyheder | ERR
  53. Estland - Estland er et sted for selvstændige sind
  54. Lov om elektroniske transaktioner . Ensartet Lovkommission . Hentet: 1. december 2020.
  55. [ https://www.fdic.gov/resources/supervision-and-examinations/consumer-compliance-examination-manual/documents/10/x-3-1.pdf The Electronic Signatures in Global and National Commerce Act (E -Tegnloven)] . Federal Deposit Insurance Corporation . Hentet: 1. december 2020.
  56. E-tegn kontra statslige elektroniske signaturlove: Den elektroniske lovpligtige kampplads . North Carolina Banking Institute . Hentet: 1. december 2020.
  57. Retsgrundlag for elektronisk signatur i USA . Certificeret oversættelse . Hentet: 1. december 2020.
  58. Lov om beskyttelse af personlige oplysninger og elektroniske dokumenter (SC 2000, c. 5) . Hjemmeside for retfærdighedslove . Hentet: 1. december 2020.
  59. Lov om at etablere en retlig ramme for informationsteknologi . Legis Quebec . Hentet: 1. december 2020.
  60. Guide til at drive forretning i Canada: privatlivslovgivning . Gowling WLG . Hentet: 1. december 2020.
  61. Er elektroniske signaturer lovlige i Canada? . Signable . Hentet: 1. december 2020.

Litteratur

  • Ryabko B. Ya. , Fionov A. N. Fundamentals of moderne kryptografi for specialister i informationsteknologi - Videnskabelig verden , 2004. - 173 s. — ISBN 978-5-89176-233-6
  • Alferov A. P., Zubov A. Yu., Kuzmin A. S., Cheremushkin A. V. Fundamentals of cryptography. - "Helios ARV", 2002. - 480 s. — ISBN 5-85438-137-0 .
  • Nils Ferguson , Bruce Schneier . Praktisk kryptografi = Praktisk kryptografi: Design og implementering af sikre kryptografiske systemer. - M .  : Dialektik, 2004. - 432 s. - 3000 eksemplarer.  — ISBN 5-8459-0733-0 , ISBN 0-4712-2357-3 .
  • B.A. Forouzan. ElGamal digital signaturordning // Håndtering af krypteringsnøgler og netværkssikkerhed / Pr. A. N. Berlin. - Foredragskursus.
  • Menezes A. J. , Oorschot P. v. , Vanstone S. A. Handbook of Applied Cryptography  (engelsk) - CRC Press , 1996. - 816 s. — ( Diskret matematik og dens anvendelser ) — ISBN 978-0-8493-8523-0
  • Mao V. Moderne kryptografi : Teori og praksis / oversættelse. D. A. Klyushina - M. : Williams , 2005. - 768 s. — ISBN 978-5-8459-0847-6

Links