ОКБ САПР ПСКЗИ "ШИПКА"Об ЭЦП
  windows 7 Review bit-info.com on alexa.com

Об ЭЦП


Как выглядит <подписанный> электронной цифровой подписью файл?  Где там, в файле, найти подпись и как ее проверить? - такие вопросы часто задают даже те, кому использование в работе ЭЦП предписано законом.

На самом деле все это очень несложно. В случае, если речь идет о передаче подписанного файла, адресат получает два файла - собственно тот файл, который является предметом передачи, и файл подписи.

 

Прочитать переданный файл получатель сможет в любом случае, убедиться же в его целостности и авторстве - только в том случае, если у него есть механизм (устройство или ПО) для проверки ЭЦП и открытый ключ отправителя.

 

Если адресату приходит подписанное ЭЦП почтовое сообщение (а не вложенный файл), то почтовая программа сама сообщит ему о том, что письмо подписано и о результатах проверки подписи.

 

Сам процесс проверки ЭЦП построен точно на такой же логике, как проверка обыкновенной подписи на бумажном документе.

Совершенно очевидно, что сам факт наличия подписи еще ни о чем не говорит - подпись должна не просто быть, а должна быть подписью определенного человека. Если я подпишу приказ генерального директора фирмы, в которой я работаю (не генеральным директором), вряд ли наличие моей подписи сделает приказ действительным. Для того чтобы убедиться в том, что подпись - того самого человека, нам надо ее сравнить с эталоном (желательно, с подписью в его паспорте). Соответственно, требуется предъявление паспорта (по крайней мере, первый раз).

ЭЦП - это результат криптографического преобразования, в котором участвуют данные самого подписываемого документа, и данные пользователя. Таким образом, ЭЦП двух разных документов не будет одинаковой, и сравнивать ее с эталоном - бессмысленно. Что делать?

Нужно сравнивать что-то постоянное. Постоянны - данные пользователя. Однако полностью их раскрыть - значило бы свести на нет все усилия по обеспечению безопасности. Именно поэтому в качестве таких данных для ЭЦПиспользуется ключевая пара, состоящая из закрытого и открытого ключей. То есть в данных пользователя есть часть секретная, которая участвует в генерации подписи и никому не раскрывается, и есть открытая, которая участвует в ее проверке.

Но возникает следующий вопрос: как связать открытый ключ с пользователем, если ничто в нем на этого пользователя не указывает? Необходим <паспорт>, где было бы сказано - <это открытый ключ именно этого пользователя>. Роль такого <паспорта> выполняют цифровые сертификаты. Это пара <имя пользователя + открытый ключ>, подписанная ЭЦП некой третьей доверенной стороны, которая удостоверяет своей подписью эту связь.

 

Сертификат единожды устанавливается на компьютер, и впредь подписи на письмах, полученных от данного пользователя, проверяются с помощью этого сертификата, а получатель видит результат - действительна подпись или нет.

 

В качестве третьей стороны, подтверждающей связь между пользователем и его открытым ключом, могут выступать Удостоверяющие Центры (УЦ). С ПСКЗИ ШИПКА можно работать, например, с УЦ Криптопро и с некоторыми другими.Скачать видеоролик "Выписывание сертификата через УЦ"

 

Инфраструктура УЦ в настоящее время в России еще находится в стадии становления, и большинство из них - тестовые. В перспективе же их услуги будут платными.

Однако для частного использования - чтобы организовать защищенный обмен данными по электронной почте внутри замкнутого круга абонентов - совершенно не обязательно ждать, пока эта система заработает в полную силу. Для индивидуального использования гораздо удобнее, чем обращаться к услугам УЦ, выписывать самому себесамоподписанные сертификаты. Ведь в общем случае получателю для доверия к сертификату будет достаточно, если отправитель скажет, что сертификат в самом деле его.

Для того чтобы проверить подпись, которой подписан файл, а не письмо, отправитель и получатель документа должны заранее обменяться открытыми ключами. Тогда, с помощью открытого ключа отправителя, получатель сможет проверить подпись. В ПСКЗИ ШИПКА для этого реализована возможность экспорта-импорта ключей.

 

Где здесь <тонкие места>? Ключевая пара должна быть <качественной> (то есть не просчитываемой посторонними лицами), закрытый ключ должен надежно храниться, и сам алгоритм выработки/проверки подписи должен производиться правильно и в такой среде, где за ним не смогут подсмотреть те же посторонние.

Как и в случае с шифрованием, все это обеспечивается ШИПКОЙ, поскольку она является самостоятельным компьютером, созданным специально для шифрования и подписи данных.