КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ЭЛЕКТРОННОЙ ПОДПИСИ

Текущая версия страницы пока не проверялась
опытными участниками и может значительно отличаться от версии
, проверенной 11 июня 2021 года; проверки требуют 5 правок
.

ГОСТ 34.10-2018
(полное название: « ГОСТ 34.10-2018. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
», англ. « Information technology. Cryptographic data security. Signature and verification processes of electronic digital signature
») — действующий межгосударственный
криптографический
стандарт
, описывающий алгоритмы формирования и проверки электронной цифровой подписи
реализуемой с использованием операций в группе точек эллиптической кривой, определенной над конечным простым полем.

Стандарт разработан на основе национального стандарта Российской Федерации ГОСТ Р 34.10-2012
и введен в действие с 1 июня
2019 года
приказом Росстандарта
№ 1059-ст от 4 декабря
2018 года
.

Содержание
  1. Параметры схемы цифровой подписи
  2. Формирование цифровой подписи
  3. Проверка цифровой подписи
  4. Отличия от ГОСТ Р 34. 10-94 (стандарт 1994—2001 гг)
  5. Как и где можно хранить электронную подпись
  6. Защищенные носители для квалифицированной электронной подписи
  7. Токен (eToken, Рутокен и др.)
  8. Токен со встроенным СКЗИ (Рутокен ЭЦП, Рутокен ЭЦП 2.0, JaCarta PKI/ГОСТ/SE)
  9. Дополнительная защита электронной подписи
  10. Доступ к подписи по пин-коду
  11. Защита подписи от копирования
  12. Незащищенные носители для квалифицированной электронной подписи
  13. О чем нужно помнить при хранении квалифицированной ЭЦП
  14. Преимущества компании КриптоПро
  15. Среди главных преимуществ КриптоПро выделяют:
  16. Как работает КриптоПро
  17. Главные функции КриптоПро
  18. Кому нужна программа КриптоПро
  19. Можно ли скачать КриптоПро бесплатно
  20. Как подписать документ ЭЦП с помощью КриптоПро 5
  21. и выберите нужное из выпавшего списка
  22. . Затем нажмите на кнопку «Выбрать файл для подписи»
  23. Выводы
  24. Где купить КриптоПро
  25. Виды асимметричных алгоритмов
  26. Перечень алгоритмов ЭП
  27. Модели атак и их возможные результаты
  28. Подделка документа (коллизия первого рода)
  29. Получение двух документов с одинаковой подписью (коллизия второго рода)
  30. Управление открытыми ключами
  31. Хранение закрытого ключа
ЭЦП:  Полное руководство по настройке ПК для работы с электронной подписью | УЦ ITCOM



Цифровая подпись позволяет:

  1. Аутентифицировать
    лицо, подписавшее сообщение;
  2. Контролировать целостность сообщения;
  3. Защищать сообщение от подделок;



Первые версии алгоритма разрабатывались Главным управлением безопасности связи ФАПСИ
при участии Всероссийского научно-исследовательского института стандартизации (ВНИИстандарт)
, позже разработка перешла в руки Центра защиты информации и специальной связи ФСБ России
и АО «ИнфоТеКС»
.



Криптографическая стойкость
первых стандартов цифровой подписи ГОСТ Р 34.10-94 и ГОСТ 34.310-95 была основана на задаче дискретного логарифмирования
в мультипликативной группе простого конечного поля большого порядка. Начиная с ГОСТ Р 34.10-2001 стойкость алгоритма основана на более сложной задаче вычисления дискретного логарифма в группе точек эллиптической кривой
. Также стойкость алгоритма формирования цифровой подписи основана на стойкости соответствующей хеш-функции:

Стандарты используют одинаковую схему формирования электронной цифровой подписи. Новые стандарты с 2012 года отличаются наличием дополнительного варианта параметров схем, соответствующего длине секретного ключа порядка 512 бит.

После подписывания сообщения М
к нему дописывается цифровая подпись размером 512 или 1024 бит
, и текстовое поле. В текстовом поле могут содержаться, например, дата и время отправки или различные данные об отправителе:

Данный алгоритм не описывает механизм генерации параметров, необходимых для формирования подписи, а только определяет, каким образом на основании таких параметров получить цифровую подпись. Механизм генерации параметров определяется на месте в зависимости от разрабатываемой системы.



Приводится описание варианта схемы ЭЦП с длиной секретного ключа 256 бит. Для секретных ключей длиной 512 бит (второй вариант формирования ЭЦП, описанный в стандарте) все преобразования аналогичны.


Параметры схемы цифровой подписи

  • простое число
     

     — модуль эллиптической кривой такой, что  
  • эллиптическая кривая
     

    задаётся своим инвариантом
     

    или коэффициентами  

    , где  

     — конечное поле
    из p
    элементов.  

    связан с коэффициентами  

    и  

    следующим образом
 

, причём  

.
  • целое число
     

     — порядок
    группы
    точек эллиптической кривой,  

    должно быть отлично от  
  • простое число
     

    , порядок некоторой циклической
    подгруппы
    группы точек эллиптической кривой, то есть выполняется  

    , для некоторого  

    . Также  

    лежит в пределах <span data-src="https://wikimedia.org/api/rest_v1/media/math/render/svg/6c32fc3e158b32fe9c95b4e6aa9ba1f76120bf4d" data-alt="2^{{254}}<q  

    .
  • точка  

    эллиптической кривой  

    , являющаяся генератором подгруппы порядка  

    , то есть  

    и  

    для всех k
    = 1, 2, …, q
    -1, где  

     — нейтральный элемент
    группы точек эллиптической кривой E
    .
  •  

     — хеш-функция
    ( ГОСТ Р 34.11-2012
    ), которая отображает сообщения M
    в двоичные векторы длины 256 бит.

Каждый пользователь цифровой подписи имеет личные ключи:

  • ключ шифрования  

     — целое число, лежащее в пределах <span data-src="https://wikimedia.org/api/rest_v1/media/math/render/svg/cc7d77c5a89b65273affe8bca86ff60a78f1b2dc" data-alt="0<d  

    .
  • ключ расшифрования  

    , вычисляемый как  

    .
  •  

    ,  

    , где  


Между двоичными векторами
длины 256  

и целыми числами  

ставится взаимно-однозначное соответствие
по следующему правилу  

. Здесь  

либо равно 0, либо равно 1. Другими словами,  

 — это представление числа z в двоичной системе счисления.

Результатом операции конкатенации двух векторов  

и  

называется вектор длины 512  

. Обратная операция — операция разбиения одного вектора длины 512 на два вектора длины 256.


Формирование цифровой подписи

  • Формирование цифровой подписи

  • Проверка цифровой подписи

  1. Вычисление хеш-функции от сообщения М:  
  2. Вычисление  

    , и если  

    , положить  

    . Где  

     — целое число, соответствующее  
  3. Генерация случайного числа  

    такого, что <span data-src="https://wikimedia.org/api/rest_v1/media/math/render/svg/01b355901758643800557c74006b07cc663b9569" data-alt="0<k  

  4. Вычисление точки эллиптической кривой  

    , и по ней нахождение  

    где  

     — это координата  

    точки  

    Если  

    , возвращаемся к предыдущему шагу.
  5. Нахождение  

    . Если  

    , возвращаемся к шагу 3.
  6. Формирование цифровой подписи  

    , где  

    и  

     — векторы, соответствующие  

    и  

    .


Проверка цифровой подписи

  1. Вычисление по цифровой подписи  

    чисел  

    и  

    , учитывая, что  

    , где  

    и  

     — числа, соответствующие векторам  

    и  

    . Если хотя бы одно из неравенств <span data-src="https://wikimedia.org/api/rest_v1/media/math/render/svg/1f85450a244aaed395648f6a59b108a8451f4080" data-alt="r  

    и <span data-src="https://wikimedia.org/api/rest_v1/media/math/render/svg/72146455e6faee377a6b5b0f3ea4ed0b33911091" data-alt="s  

    неверно, то подпись неправильная.
  2. Вычисление хеш-функции от сообщения М:  
  3. Вычисление  

    , и если  

    , положить  

    . Где  

     — целое число соответствующее  
  4. Вычисление  
  5. Вычисление  

    и  

  6. Вычисление точки эллиптической кривой  

    . И определение  

    , где  

     — координата  

    точки  
  7. В случае равенства  

    подпись правильная, иначе — неправильная.



Отличия от ГОСТ Р 34. 10-94 (стандарт 1994—2001 гг)

Новый и старый ГОСТы цифровой подписи очень похожи друг на друга. Основное отличие — в старом стандарте часть операций проводится над полем  


, а в новом — над группой точек эллиптической кривой, поэтому требования, налагаемые на простое число  

в старом стандарте ( <span data-src="https://wikimedia.org/api/rest_v1/media/math/render/svg/23781c7fbb6d3cb27296727eec24525d1b7f0117" data-alt="2^{{509}}<p  

или <span data-src="https://wikimedia.org/api/rest_v1/media/math/render/svg/5282def3b0c6284f2c61d74e8a7cdd7d32c4b095" data-alt="2^{{1020}}<p  

), более жёсткие, чем в новом.

Алгоритм формирования
подписи отличается только в пункте 4
. В старом стандарте в этом пункте вычисляются  

и  

и, если  

, возвращаемся к пункту 3. Где <span data-src="https://wikimedia.org/api/rest_v1/media/math/render/svg/c10f48a5c1ef9c9a982fe7ae0fe123b5b9bfb39e" data-alt="1<a  

и  

.

Алгоритм проверки
подписи отличается только в пункте 6
. В старом стандарте в этом пункте вычисляется  

, где  

 — открытый ключ для проверки подписи,  

. Если  

, подпись правильная, иначе неправильная. Здесь  

 — простое число, <span data-src="https://wikimedia.org/api/rest_v1/media/math/render/svg/6c32fc3e158b32fe9c95b4e6aa9ba1f76120bf4d" data-alt="2^{{254}}<q  

и  

является делителем  

.

Также старый стандарт описывает механизмы получения чисел  

,  

и  

.



  • Использование пары ключей (открытый, закрытый) для установления ключа сессии. [5]
  • Использование в сертификатах
    открытых ключей. [6]
  • Использование в S/MIME
    ( PKCS #7
    , Cryptographic Message Syntax
    ). [7]
  • Использование для защиты соединений в TLS
    ( SSL
    , HTTPS
    , WEB
    ). [8]
  • Использование для защиты сообщений в XML Signature
    ( XML Encryption
    ). [9]
  • Защита целостности Интернет-адресов и имён ( DNSSEC
    ). [10]



  1. О принятии и введении в действие государственного стандарта. Постановление Госстандарта РФ от 12.09.2001 N 380-ст

    . bestpravo.ru. Дата обращения: 1 сентября 2019.
    Архивировано из оригинала
    1 сентября 2019 года.


  2. 1



    2



    3



    4




    Игоничкина Е. В.
    Анализ алгоритмов электронной цифровой подписи

    . Дата обращения: 16 ноября 2008.
    Архивировано
    15 января 2012 года.


  3. Семёнов Г.
    Цифровая подпись. Эллиптические кривые

    . « Открытые системы
    » № 7-8/2002 (8 августа 2002). Дата обращения: 16 ноября 2008.
    Архивировано
    31 декабря 2012 года.


  4. Бондаренко М. Ф., Горбенко И. Д., Качко Е. Г., Свинарев А. В., Григоренко Т. А.
    Сущность и результаты исследований свойств перспективных стандартов цифровой подписи X9.62-1998 и распределения ключей X9.63-199X на эллиптических кривых

    . Дата обращения: 16 ноября 2008.
    Архивировано
    22 февраля 2012 года.


  5. RFC 4357
    , глава 5.2, «VKO GOST R 34.10-2001» — Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms
  6. RFC 4491
     — Using the GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms with the Internet X.509 Public Key Infrastructure
  7. RFC 4490
     — Using the GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94, and GOST R 34.10-2001 Algorithms with Cryptographic Message Syntax (CMS)

  8. Leontiev, S., Ed. and G. Chudov, Ed.
    GOST 28147-89 Cipher Suites for Transport Layer Security (TLS)

      (декабрь 2008). — Internet-Drafts, work in progress .
    Дата обращения: 12 июня 2009.
    Архивировано
    24 августа 2011 года.



  9. S. Leontiev, P. Smirnov, A. Chelpanov.
    Using GOST 28147-89, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms for XML Security

      (декабрь 2008). — Internet-Drafts, work in progress .
    Дата обращения: 12 июня 2009.
    Архивировано
    24 августа 2011 года.



  10. V. Dolmatov, Ed.
    Use of GOST signature algorithms in DNSKEY and RRSIG Resource Records for DNSSEC

      (апрель 2009). — Internet-Drafts, work in progress .
    Дата обращения: 12 июня 2009.
    Архивировано
    22 февраля 2012 года.




  11. Программные реализации
    • . — криптографический проект компании ООО «Криптоком» по добавлению российских криптографических алгоритмов в библиотеку OpenSSL
      .
    • Проект Эталонная реализация российских алгоритмов шифрования в openssl
      на сайте GitHub
    • КриптоПро CSP
       — криптографический проект компании «Крипто-Про».

      . — криптографический проект компании ЗАО «Сигнал-КОМ» .

      . — кроссплатформенная криптографическая библиотека компании ООО «ЛИССИ» .

    • . — программные комплексы, средства криптографической защиты информации компании ОАО «ИнфоТеКС»
      .
    • Проект WebCrypto GOST Javascript библиотека
      на сайте GitHub
    • Bouncy Castle
    Аппаратные реализации



    Как и где можно хранить электронную подпись

    Простая и неквалифицированная электронная подпись (ЭП) могут храниться на любых носителях, так как в
    Федеральном законе №63-ФЗ «Об электронной подписи» нет никаких указаний на этот счет. К вопросу хранения
    квалифицированной ЭП нужно отнестись серьезнее. Эта подпись приравнена к собственноручной, она используется
    в электронных торгах и при заключении важных сделок с контрагентами. Поэтому безопаснее хранить ее на
    защищенном носителе, сертифицированном ФСБ.

    Защищенные носители для квалифицированной электронной подписи

    Токен (eToken, Рутокен и др.)

    Надежный и удобный носитель в виде USB-брелока. Подходит для большинства применений, кроме ЕГАИС. С его помощью
    можно отправить отчет в налоговую или Росстат, подписать договор и участвовать в электронных торгах.
    Чтобы подписывать документы с помощью токена, на компьютер нужно установить средство криптографической
    защиты информации (СКЗИ).

    Токен со встроенным СКЗИ (Рутокен ЭЦП, Рутокен ЭЦП 2.0, JaCarta PKI/ГОСТ/SE)

    Носитель, который похож на обычный токен, но обладает встроенным СКЗИ. Используя электронную подпись на таком
    носителе, вы сможете подписывать документы на любом компьютере без покупки дополнительного ПО. Рутокен ЭЦП
    подходит для дистанционного банковского обслуживания, работы на госпорталах, сдачи отчетности и документооборота.
    Он не предназначен для работы с торговыми площадками и ЕГАИС. Рутокен ЭЦП 2.0, как и JaCarta PKI/ГОСТ/SE,
    используются только для работы с ЕГАИС.

    Дополнительная защита электронной подписи

    Доступ к подписи по пин-коду

    На каждом съемном носителе электронной подписи установлен пин-код — комбинация символов, после ввода которой
    вы получаете доступ к подписи. Вводится пин-код каждый раз при подписании документа или любом другом обращении
    к ЭП. По умолчанию код стандартный, но вы можете убрать его совсем или поменять на свой. Мы подготовили
    инструкцию по смене для Рутокен
    ,
    eToken
    ,
    JaCarta
    .
    Если нужно, обратитесь в УЦ, и наш специалист поможет сменить пин-код.

    Защита подписи от копирования

    Ключи электронной подписи по умолчанию разрешено копировать на другие носители. Если хотите, вы можете включить
    защиту от копирования. Для этого при оформлении заявки сообщите менеджеру, что вам нужен неэкспортируемый ключ
    электронной подписи. В этом случае скопировать подпись с носителя будет невозможно, так как при любой попытке
    экспорта файлов система будет выдавать ошибку.

    Незащищенные носители для квалифицированной электронной подписи

    Теоретически ЭП можно записать на любой съемный носитель. Но файлы на USB-диске, дискете или другом носителе
    никак не защищены. Если злоумышленники их украдут и расшифруют, то смогут подписывать любые документы. Поэтому
    мы не рекомендуем хранить файлы электронной подписи на подобных носителях.

    Запись ЭП в реестр ноутбука — популярный, но тоже небезопасный вариант хранения подписи. Любой, кто получит
    доступ к системе, сможет подписывать документы или создать копию ключа. Если понадобится переехать на другое
    рабочее место, то для переноса ключа электронной подписи понадобится помощь квалифицированного специалиста.
    ЭП можно и вовсе потерять, если с компьютером что-то случится.

    О чем нужно помнить при хранении квалифицированной ЭЦП

    Один носитель — для одного сотрудника

    Если записать ЭП разных сотрудников на один носитель, то нарушится конфиденциальность закрытых ключей.
    И по закону все подписи будут считаться недействительными.

    Нельзя передавать свою ЭП другому человеку

    Электронная подпись — это аналог собственноручной. Она служит идентификатором владельца. Если отдать ЭП другому
    человеку, а он подпишет документ, с которым вы не согласны, то оспорить это решение не удастся.

    Нельзя хранить ЭП в открытом доступе

    Квалифицированную электронную подпись нужно хранить в сейфе или другом защищенном месте. Носитель, который
    просто лежит на столе, легко украсть, чтобы подписать пару «лишних» документов. А когда вы это заметите,
    то даже в суде не сможете доказать свою непричастность.

    При смене реквизитов меняйте и ЭП

    Компания изменила свое название, владелец ЭП уволился или поменял должность? Меняйте подпись. Не затягивайте
    с этим, чтобы не столкнуться с пачкой платежек, подписанных неизвестно кем, и не нарушать п. 1 ст. 2 Федерального
    закона №63-ФЗ «Об электронной подписи», требующий обеспечить точную идентификацию владельца ЭП. Для замены
    электронной подписи обратитесь к менеджеру, который ее выдавал. Или свяжитесь с удостоверяющим центром «Тензор»
    удобным для вас способом.

    Вовремя продлевайте ЭП

    Если не продлить электронную подпись, она станет недействительной. И вы не сможете подписать ни один электронный
    документ, пока не получите новую ЭП в удостоверяющем центре. О том, как продлить электронную подпись, читайте
    в нашей статье
    .

    Защитите рабочее место

    Антивирусное ПО защищает вас от любых неприятных сюрпризов. Вирусы способны имитировать поведение владельца
    подписи, чтобы подписать несколько нужных злоумышленнику документов. И доказать, что подпись ставили не вы,
    будет тяжело.

    Не храните пароли на бумажках

    Это правило — основа компьютерной безопасности. Оно относится не только к электронным подписям, но и ко всем
    другим сферам. Пароль от токена, заботливо записанный на стикере возле компьютера, несказанно обрадует
    злоумышленника.

    вопросы

    Из нашей статьи вы узнаете:

    КриптоПро — это специальный криптопровайдер, софт, предназначенный для подписи и шифрования. Без применения таких программ, как КриптоПро, использование ЭЦП становится невозможным. Криптопровайдер — модуль, который устанавливается непосредственно на персональный компьютер и предназначен для защиты данных от изменения третьими лицами.

    Программа компании КриптоПро позволяет ставить подписи, шифровать и защищать данные. Любому пользователю ЭЦП требуется криптопровайдер.

    Преимущества компании КриптоПро

    Общество с ограниченной ответственностью «КриптоПро» существует с 2000 года. Основная деятельность ООО — разработка средств криптографической защиты информации (СКЗИ) и электронной цифровой подписи.

    Среди главных преимуществ КриптоПро выделяют:

    1

    Опыт работы компании в информационной безопасности. Программа широко распространена — бизнес обычно ставит КриптоПро в качестве стандартного софта для работы с ЭЦП

    2

    Совместимость КриптоПро с альтернативным софтом. Прочитать сертификат можно даже в том случае, если для его установки использовалось другое ПО. Компания предлагает версию КриптоПро для операционных систем Mac, Linux и Windows. Для корректного использования не нужны эмуляторы или другие дополнительные способы запуска софта

    3

    Консультации. Если пользователь ЭЦП не знает, как обращаться с софтом, можно проконсультироваться с техподдержкой криптопровайдера

    Работа системы КриптоПро высоко оценена экспертами, поэтому разработчикам криптопровайдера было вручено множество наград и сертификатов. Количество достижений расширяется. Заинтересованные пользователи могут посмотреть дополнительную информацию у производителя криптографического софта.

    Как работает КриптоПро

    Первым делом пользователь устанавливает КриптоПро на компьютер, чтобы пользоваться подписью. Программа обращается к сертификату на ПК, флешке, токенах или других носителях, потом завершает работу установкой подписи на документе.
    Электронная подпись не может корректно функционировать в условиях отсутствия закрытого ключа. Поэтому корректное использование КриптоПро заключается в том, что софт сначала проверяет сертификат, потом подтверждает, и только последняя стадия — шифровка и отправка документа.

    Главные функции КриптоПро

    1

    Защита информации. Для сохранности ЭЦП её надо правильно зашифровать. С последней задачей корректно справляется указанный софт. Последний релиз добавил множество полезных функций относительно степени защиты информации. Такие вещи, как хэширование и имитозащита, существовали и в старых версиях. Тестирования, проведённыенезависимыми экспертами, показывают хороший результат

    2

    Создание ключей шифрования. Допускается использование разных типов носителей

    3

    Форммирование ПИН-кода. Эта функция используется, чтобы усложнить работу злоумышленнику и обеспечить пользователя дополнительной защитой

    4

    Защита информации от случайных или преднамеренных потерь. Последние версии КриптоПро показали надёжность софта

    5

    Защита от вредоносного кода, а также целенаправленного взлома

    Кому нужна программа КриптоПро

    Используют КриптоПро все, кому нужен криптографический сертификат для установки электронного реквизита в документ. Не обойтись без этой программы работникам на государственных площадках.

    Законодатель определил требования для каждого участника производственного процесса на таких площадках. Обязательно нужен усиленный квалифицированный вариант. Для этого ставят КриптоПро даже в том случае, если предполагается работа всего с одного компьютера. Последние нововведения делают программу нужной в том числе тем, кто использует онлайн-кассы.

    Сферы работы с электронным сертификатом со временем будут только увеличиваться.

    Можно ли скачать КриптоПро бесплатно

    Чтобы работа продолжалась, бесплатная версия не подходит, нужно покупать лицензию. Если планируется работать с одним сертификатом с одного компьютера, потребуется годовая лицензия.

    Если пользователь скачал и купил программу для работы с ЭЦП с одного компьютера, софт привязывается к конкретному устройству. Годовая электронная лицензия не подходит, если пользователь хочет использовать большее количество ЭП. Бесплатная программа тоже не подходит. Требуется продлить разрешение на применение нужного количества ЭП на одном компьютере либо выбрать бессрочный вариант.

    Существуют браузерные версии в форме плагина. Это бесплатный вариант, называющийся КриптоПро ЭЦП Browser plug-in. Плагин КриптоПро скачали миллионы юзеров. Дополнение эффективно, но действует исключительно в браузере.

    Официальный сайт содержит актуальные версии программных продуктов КриптоПро, которые поддерживают работу с ГОСТ Р 34.10-2012.

    Как подписать документ ЭЦП с помощью КриптоПро 5

    Для того чтобы подписать электронный документ, нужны установленные на компьютер СКЗИ Криптопро версии 5.0 и действующий сертификат электронной подписи.

    Шаг 1
    . Найдите в списке установленных программ приложение «Инструменты КриптоПро». Для этого в строке поиска

    введите название приложения

    и выберите нужное из выпавшего списка

    .

    Выберите нужное приложение

    Выберите нужное приложение

    Шаг 2
    . В главном окне нажмите на кнопку «Показать расширенные».

    Нажмите на кнопку «Показать расширенные»

    Шаг 3
    . Откроется список дополнительных разделов. В нём выберите «Создание подписи»

    . Справа откроется список сертификатов, в котором нужно выбрать вашу подпись

    . Затем нажмите на кнопку «Выбрать файл для подписи»

    .

    Нажмите на кнопку «Выбрать файл для подписи»

    Шаг 4
    . В открывшемся окне проводника выберите файл, который нужно подписать электронной подписью.

    Выберите файл

    Шаг 5
    . В строке адреса отразится путь к выбранному файлу. Убедитесь, что выбрали правильный сертификат и файл для подписи, и нажмите на кнопку «Подписать».

    Выбор путь к файлу

    Шаг 6
    . Если не возникло ошибок, внизу окна появится надпись «Создание подписи завершилось успехом».

    «Создание подписи завершилось успехом»

    Шаг 7
    . В папке, где хранится файл для подписи, появится зашифрованный файл с таким же названием, но с расшсайтирением *. P7S.

    Файл с расширением с расширением *.P7S

    Выводы

    Для покупки можно использовать последний представленный на рынке вариант версии программы.

    КриптоПро легко устанавливается на компьютер или ноутбук, принцип управления понятен даже человеку без специального образования в сфере криптографической защиты.

    Где купить КриптоПро

    Приобрести
    продукцию и актуальную лицензию КриптоПро можно в «Астрал-М». « Астрал-М» является официальным дилером
    продукции торговой марки КриптоПро. Этот статус даёт право на распространение, внедрение и сопровождение программ КриптоПро с круглосуточной поддержкой пользователей 24/7. Достаточно заполнить на сайте, вписав своё имя, телефон и адрес электронной почты.

    Для этого термина существует аббревиатура «ЭП», которая имеет и другие значения, см. ЭП (значения)
    .

    Электро́нная по́дпись
    (ЭП), Электро́нная цифровая по́дпись
    (ЭЦП), Цифровая по́дпись
    (ЦП) позволяет подтвердить авторство
    электронного документа
    (будь то реальное лицо или, например, аккаунт в криптовалютной
    системе). Подпись связана как с автором, так и с самим документом
    с помощью криптографических методов и не может быть подделана с помощью обычного копирования.

    ЭЦП — это реквизит электронного документа, полученный в результате криптографического преобразования информации
    с использованием закрытого ключа
    подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи
    (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).



    Широко применяемая в настоящее время технология электронной подписи основана на асимметричном шифровании с открытым ключом
    и опирается на следующие принципы:

    • Можно сгенерировать пару очень больших чисел (открытый ключ и закрытый ключ) так, чтобы, зная открытый ключ, нельзя было вычислить закрытый ключ за разумный срок. Механизм генерации ключей строго определён и является общеизвестным. При этом каждому открытому ключу соответствует определённый закрытый ключ. Если, например, Иван Иванов публикует свой открытый ключ, то можно быть уверенным, что соответствующий закрытый ключ есть только у него.
    • Имеются надёжные методы шифрования, позволяющие зашифровать сообщение закрытым ключом так, чтобы расшифровать его можно было только открытым ключом [Прим. 1]

      . Механизм шифрования является общеизвестным.
    • Если электронный документ поддается расшифровке с помощью открытого ключа [Прим. 2]

      , то можно быть уверенным, что он был зашифрован с помощью уникального закрытого ключа. Если документ расшифрован с помощью открытого ключа Ивана Иванова, то это подтверждает его авторство: зашифровать данный документ мог только Иванов, т.к. он является единственным обладателем закрытого ключа.



    Вскоре после RSA были разработаны другие ЭЦП, такие, как алгоритмы цифровой подписи Рабина
    , Меркле
    и другие.



    Существует несколько схем построения цифровой подписи:

    • На основе алгоритмов симметричного шифрования
      . Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру. [4]
    • На основе алгоритмов асимметричного шифрования
      . На данный момент такие схемы ЭП наиболее распространены и находят широкое применение.


    Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш
    . Для вычисления хеша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция.

    Использование хеш-функций даёт следующие преимущества:

    • Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хеш документа и подписывать его получается намного быстрее, чем подписывать сам документ.
    • Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.
    • Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

    Использование хеш-функции не обязательно при электронной подписи, а сама функция не является частью алгоритма ЭП, поэтому хеш-функция может использоваться любая или не использоваться вообще.


    В связи с этим симметричные схемы имеют следующие преимущества:

    • Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена.
    • Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.

    Однако у симметричных ЭП есть и ряд недостатков:

    • Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.
    • Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.


     

    Схема, поясняющая алгоритмы подписи и проверки

    Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом.

    Но в отличие от асимметричных алгоритмов шифрования, в которых шифрование производится с помощью открытого ключа, а расшифровка — с помощью закрытого (расшифровать может только знающий секрет адресат), в асимметричных схемах цифровой подписи подписание производится с применением закрытого ключа, а проверка подписи — с применением открытого (расшифровать и проверить подпись может любой адресат).

    • Генерация ключевой пары
      . При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.
    • Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.
    • Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

    Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:

    • Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.
    • Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.

    Следует отличать электронную цифровую подпись от кода аутентичности
    сообщения (MAC).


    Виды асимметричных алгоритмов

    Как было сказано выше, чтобы применение ЭП имело смысл, необходимо, чтобы вычисление легитимной подписи без знания закрытого ключа было вычислительно сложным
    процессом.

    Обеспечение этого во всех асимметричных алгоритмах цифровой подписи опирается на следующие вычислительные задачи:

    • Задачу дискретного логарифмирования
      (EGSA)
    • Задачу факторизации
      , то есть разложения числа на простые
      множители (RSA)

    Схемы электронной подписи могут быть одноразовыми и многоразовыми. В одноразовых схемах после проверки подлинности подписи необходимо провести замену ключей, в многоразовых схемах это делать не требуется.

    В некоторых случаях, таких как потоковая передача данных, алгоритмы ЭП могут оказаться слишком медленными. В таких случаях применяется быстрая цифровая подпись
    . Ускорение подписи достигается алгоритмами с меньшим количеством модульных вычислений и переходом к принципиально другим методам расчёта.


    Перечень алгоритмов ЭП

    • FDH
      (Full Domain Hash), вероятностная схема RSA-PSS
      (Probabilistic Signature Scheme), схемы стандарта PKCS#1
      и другие схемы, основанные на алгоритме RSA
    • Схема Эль-Гамаля
    • Американские стандарты электронной цифровой подписи: DSA
      , ECDSA
      (DSA на основе аппарата эллиптических кривых)
    • Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94
      (в настоящее время не действует), ГОСТ Р 34.10-2001
      (не рекомендован к использованию после 31 декабря 2017 года), ГОСТ Р 34.10-2012
      (основан на сложности вычисления дискретного логарифма в группе точек эллиптической кривой)
    • Евразийский союз: ГОСТ 34.310-2004 [8]

      полностью идентичен российскому стандарту ГОСТ Р 34.10-2001
    • Украинский стандарт электронной цифровой подписи ДСТУ 4145-2002
    • Белорусский стандарт электронной цифровой подписи СТБ 1176.2-99
      (в настоящее время не действует), СТБ 34.101.45-2013
    • Схема Шнорра
    • Pointcheval-Stern signature algorithm
    • Вероятностная схема подписи Рабина
    • Схема BLS
      (Boneh-Lynn-Shacham)
    • Схема DLR
      (Donna-Lynn-Rivest)
    • Схема GMR
      (Goldwasser-Micali-Rivest)

    На основе асимметричных схем созданы модификации цифровой подписи, отвечающие различным требованиям:

    • Групповая цифровая подпись
    • Неоспоримая цифровая подпись
    • «Слепая» цифровая подпись и справедливая «слепая» подпись
    • Конфиденциальная цифровая подпись.
    • Цифровая подпись с доказуемостью подделки
    • Доверенная цифровая подпись
    • Разовая цифровая подпись.



    Анализ возможностей подделки подписей — задача криптоанализа
    . Попытку сфальсифицировать подпись или подписанный документ криптоаналитики
    называют «атака».


    Модели атак и их возможные результаты

    • Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.
    • Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.
    • Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.

    Также в работе описана классификация возможных результатов атак:

    • Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.
    • Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.
    • Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.
    • Экзистенциальная подделка цифровой подписи. Возможность получения допустимой подписи для какого-то документа, не выбираемого криптоаналитиком.

    Ясно, что самой «опасной» атакой является адаптивная атака на основе выбранных сообщений, и при анализе алгоритмов ЭП на криптостойкость нужно рассматривать именно её (если нет каких-либо особых условий).

    При безошибочной реализации современных алгоритмов ЭП получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭП построена. Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго родов. Коллизия первого рода эквивалентна экзистенциальной подделке, а коллизия второго рода — выборочной. С учётом применения хеш-функций, нахождение коллизий для алгоритма подписи эквивалентно нахождению коллизий для самих хеш-функций.


    Подделка документа (коллизия первого рода)

    Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в следующем:

    • документ представляет собой осмысленный текст;
    • текст документа оформлен по установленной форме;
    • документы редко оформляют в виде txt
      -файла, чаще всего в формате DOC или HTML.

    Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться три следующих условия:

    • случайный набор байт должен подойти под сложно структурированный формат файла
      ;
    • то, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме;
    • текст должен быть осмысленным, грамотным и соответствующим теме документа.

    Вероятность подобного происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадёжными хеш-функциями, так как документы обычно большого объёма — килобайты.


    Получение двух документов с одинаковой подписью (коллизия второго рода)


    • Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.
    • Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол
      слепой подписи
      .
    • Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него. Использование протоколов обмена ключами
      и защита закрытого ключа от несанкционированного доступа позволяет снизить опасность социальных атак [12]

      .




    Управление открытыми ключами

    Важной проблемой всей криптографии с открытым ключом
    , в том числе и систем ЭП, является управление открытыми ключами. Так как открытый ключ доступен любому пользователю, то необходим механизм проверки того, что этот ключ принадлежит именно своему владельцу. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзы́в ключа в случае его компрометации
    .

    Задача защиты ключей от подмены решается с помощью сертификатов
    . Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. Существуют системы сертификатов двух типов: централизованные и децентрализованные. В децентрализованных системах путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия
    . В централизованных системах сертификатов используются центры сертификации
    , поддерживаемые доверенными организациями.

    Центр сертификации формирует закрытый ключ и собственный сертификат, формирует сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой подписью. Также центр проводит отзы́в истекших и компрометированных сертификатов и ведёт базы (списки) выданных и отозванных сертификатов. Обратившись в сертификационный центр, можно получить собственный сертификат открытого ключа, сертификат другого пользователя и узнать, какие ключи отозваны.


    Хранение закрытого ключа

     

    Смарт-карта и USB-брелоки

    Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя. Поэтому особое внимание нужно уделять способу хранения закрытого ключа. Пользователь может хранить закрытый ключ на своем персональном компьютере, защитив его с помощью пароля. Однако такой способ хранения имеет ряд недостатков, в частности, защищённость ключа полностью зависит от защищённости компьютера, и пользователь может подписывать документы только на этом компьютере.

    В настоящее время существуют следующие устройства хранения закрытого ключа:

    • смарт-карты
      ,
    • USB-брелоки,
    • «таблетки» Touch-Memory
      ,
    • реестр
      (в защищённой памяти компьютера).

    Кража или потеря одного из таких устройств хранения может быть легко замечена пользователем, после чего соответствующий сертификат должен/может быть немедленно отозван.

    Наиболее защищённый способ хранения закрытого ключа — хранение на смарт-карте. Для того, чтобы использовать смарт-карту, пользователю необходимо не только её иметь, но и ввести PIN-код
    , то есть, получается двухфакторная аутентификация. После этого подписываемый документ или его хеш передаётся в карту, её процессор осуществляет подписывание хеша и передаёт подпись обратно. В процессе формирования подписи таким способом не происходит копирования закрытого ключа, поэтому все время существует только единственная копия ключа. Кроме того, произвести копирование информации со смарт-карты немного сложнее, чем с других устройств хранения.

    В соответствии с законом «Об электронной подписи», ответственность за хранение закрытого ключа владелец несёт сам.

Оцените статью
ЭЦП64