Приложение. Требования к форме квалифицированного сертификата ключа проверки электронной подписи | ГАРАНТ

Приложение.  Требования к форме квалифицированного сертификата ключа проверки электронной подписи | ГАРАНТ ЭЦП
Содержание
  1. Почему изменился гост электронной подписи
  2. Что делать, если потеряли электронную подпись
  3. национальный стандарт рф гост р 34.10-2022 "информационная технология. криптографическая защита информации. процессы формирования и проверки электронной цифровой подписи" (утв. приказом федерального агентства по техническому регулированию и метрологии от 07.08.2022 n 215-ст) | гарант
  4. приказ министерства цифрового развития, связи и массовых коммуникаций рф от 14.09.2020 n 472 "об утверждении формата электронной подписи, обязательного для реализации всеми средствами электронной подписи" | гарант
  5. приложение. требования к форме квалифицированного сертификата ключа проверки электронной подписи | гарант
  6. Где можно использовать электронную подпись
  7. Зачем нужна электронная подпись
  8. Изменения при получении электронной цифровой подписи с 1 января 2022 года
  9. Изменения с 1 июля 2021 года
  10. Как начать работать с квалифицированной электронной подписью
  11. Как обновить сертификат до нового госта
  12. Как перевыпустить сертификат
  13. Как подписать документ электронной подписью
  14. Как приобрести подпись физическому лицу
  15. Как приобрести подпись юридическому лицу и ип
  16. Как проверить гост
  17. Как проверить подлинность подписи
  18. Как устроена эп
  19. Меры безопасности
  20. Новые правила электронной подписи
  21. Процедура использования электронной подписи
  22. Требования к безопасности эцп

Почему изменился гост электронной подписи

Для создания сертификатов электронной подписи (сертификатов ЭП или сертификатов ЭЦП) используется определенный стандартный алгоритм. Ранее это был ГОСТ 2001. В России планируется ввести новый ГОСТ 2022. Об этом говорится в уведомлении.

В 2022 году ожидается выход нового ГОСТа. ГОСТ 2001 будет необходим с 2020 года.

Что делать, если потеряли электронную подпись

Если ваш ключ подписи украден или потерян, сразу же сообщите об этом в МФЦ и удостоверяющий центр. Центр аннулирует сертификат, чтобы мошенники не смогли им воспользоваться. Также сообщите своим контрагентам, что ваша подпись поддельная.

Утерянный сертификат или ключ EP не может быть восстановлен. Вы должны собрать свою документацию и отправиться в центр сертификации.

национальный стандарт рф гост р 34.10-2022 "информационная технология. криптографическая защита информации. процессы формирования и проверки электронной цифровой подписи" (утв. приказом федерального агентства по техническому регулированию и метрологии от 07.08.2022 n 215-ст) | гарант

Компьютерные технологии. безопасность данных с использованием криптографии. Процессы создания и проверки электронных цифровых подписей

Реализация начнется 1 января 2022 года.

Термины, определения и обозначения

Термины и определения

В этом стандарте используются следующие термины с соответствующими определениями:

3.1.10 свидетель: Элемент данных, содержащий соответствующую доказательную поддержку легитимности подписи верификатора.

Общие положения

Обычно признанная схема цифровой подписи (модель) для цифровых подписей, как опубликовано ISO/IEC 1488-1:

— создание ключей (создание подписи и проверка подписи);

– формирование подписи;

Проверка подписи.

Генерация ключей, включая подписи и проверку подписи, в настоящем стандарте не учитывается. Стороны, участвующие в этом процессе, устанавливают соответствующие параметры путем взаимного согласования.

В основе цифровой подписи лежат две фундаментальные процедуры (см. раздел 6):

– формирование подписи (см. 6.1);

— проверка подписи (см. 6.2).

Цель цифровой подписи — проверить, кто подписал электронное сообщение. Кроме того, когда подписанное сообщение отправляется через систему, EDS может использоваться для обеспечения следующих свойств:

— контроль целостности переданного сообщения;

— документальное подтверждение авторства лица, подписавшего сообщение;

Защитная функция сообщения от возможной подделки.

На рисунке 1 схематично представлено подписанное сообщение.

На рисунке 1 показана схема подписанного сообщения.

Поле «Текст», которое дополняет и соглашается с полем «цифровой подписи», может содержать такие вещи, как метка времени или идентификаторы людей, которые подписали сообщение.

Данный стандарт требует, чтобы существующая схема цифровой подписи была реализована с использованием хэш-функций и групповых операций с точками эллиптической кривой (заданной над конечным простым полем).

Сложность проблемы с дискретным логическим выводом в группе точечной кривой эллиптической кривой и надежностью функции хэш является основой криптографической устойчивости схемы цифровой подписи. GOST R 34.11-2022 изложены алгоритмы расчета функции хеш-функции.

Фундаментальные характеристики схемы цифровой подписи, необходимые для создания и проверки, приведены в таблице 5. Для требований к параметрам в настоящем стандарте возможен один из двух вариантов.

Метод установления параметров схемы цифровой подписи в настоящем стандарте не описан. Исходя из требований к аппаратному и программному обеспечению, каждый субъект схемы цифровой подписи выбирает конкретный алгоритм (метод) для реализации этого процесса на практике.

Для вычисления цифровой подписи, представленной в виде двоичного вектора длиной 512 или 1024 бита (в зависимости от того, имеется ли 716 или 1000 бит), необходимо применять специальные правила из пункта 6.1.

Набор рекомендаций, позволяющих принять или отклонить цифровую подпись сообщения в 6.2.

Математические объекты

Необходимо описать фундаментальные математические объекты, которые используются в процессах формирования и проверки цифровых подписей, чтобы определить схему цифровой подписи. Основные математические определения и спецификации для параметров цифровой схемы подписи описаны в этом разделе.

Математические определения

Множество пар, удовлетворяющих этому закону, называется эллиптической кривой E, определенной над конечным простым полем (gder 3 является простым числом).

, (1)

В этом случае и не может быть сравнимо с нулем по модулю р.

Значение J(E), удовлетворяющее уравнению, является инвариантом эллиптической кривой.

. (2)

Пары (x, y), где x и y являются компонентами поля E и X-y, в свою очередь, x+y.

Количество точек» — это простой показатель точки эллиптической кривой.

Можно определить операцию сложения, обозначаемую знаком «», во многих точках вдоль эллиптической кривой e. Мы рассмотрим несколько случаев для двух произвольных точек и эллиптической кривой E.

Точкой с одинаковыми углами называется сумма двух точек, координаты которых удовлетворяют условию «сравнить».

, (3)

где .

Координаты точки устанавливаются следующим образом, если и равны:

, (4)

где .

Если критерии выполнены, то нулевую точку O называют суммой точек, не зная ее x- и y-координат. Если точка равна нулю, уравнения удовлетворяются, и точка называется отрицанием точки.

, (5)

Где, произвольная точка кривой Е.

Множество точек эллиптической кривой E и их нулевая точка вместе составляют конечную абелеву (коммутативную) группу порядка M, для которой выполняется неравенство, поскольку вводится операция сложения.

. (6)

Если равенство выполняется для некоторой точки P, точка называется «точкой кратности k».

5 Параметры цифровой подписи

Параметры схемы цифровой подписи:

— Модуль эллиптической кривой представлен одним числом, p;

— коэффициенты a и i выражение для эллиптической кривой Е;

— порядок точек на эллиптической кривой E — целое число, m;

Порядок циклической подгруппы множества точек на эклиптической кривой E, для которой выполняются следующие условия, известен как простое число q.

; (8)

Точка E эллиптической кривой, в которой справедливо O/qP=O;

Хэш-функция, отображающая сообщения в виде двоичных векторов произвольной длины l бит. В ГОСТ Р 34.11-2022 определена Хэш-функция Если . Если .

Каждому участнику системы цифровой подписи необходим личный ключ:

Ключом подписи является целое число d, удовлетворяющее неравенству;

Эллиптическая кривая точка, которая соответствует равенству dp = 0, является ключом к проверке подписи.

Для следующих компонентов схемы цифровой подписи требуются следующие условия:

— условие для всех полных t = 1 и 2;AT.

— необходимо достичь равенства;

— Инвариант кривой должен удовлетворять следующим требованиям.

Двоичные векторы

Установление соответствия между целыми числами и двоичными векторами длиной L бит необходимо для определения шагов, связанных с созданием и проверкой цифровой подписи.

В следующем двоичном векторе младшие биты расположены справа, а старшие — слева:

, (9)

Где возможно 1 или 0.

Если равенство истинно, число соответствует двоичному вектору.

. (10)

Для двух двоичных векторов

,

. (11)

Операция конкатенации (объединения) определяется следующим образом при работе с комбинацией целых чисел и:

. (12)

Два векторных компонента, и, образуют союз.

Двоичный вектор длиной 2l бит может быть разбит на два параллельных веера длины l с помощью формул (11) и (2).

Основные процессы

В этом разделе описаны шаги, связанные с созданием и проверкой цифровой подписи пользовательского сообщения.

Для выполнения этих процессов все пользователи должны быть знакомы со спецификациями схемы цифровой подписи.

В дополнение к ключу подписи D и ключу проверки подписи пользователь должен обладать следующими ключами защиты ключей:

6.1. Формирование цифровой подписи

Действия (шаги), перечисленные ниже, приводят к выдаче цифровой подписи под сообщением:

Вычисление хэш-кода сообщения является первым шагом. (13)

Вычисление целого числа, двоичным представлением которого является вектор h — это первый шаг.

. (14)

Если E = 0, вы должны определить E = 1.

Шаг 3 — Генерируем случайное (псевдо)целое число K, удовлетворяющее неравенству

. (15)

Шаг 4 заключается в нахождении и идентификации точки эллиптической кривой C.

, (16)

Где находится точка С

Если r = 0, вернитесь к шагу 3.

Шаг 5 — Рассчитайте значение

. (17)

Если s = 0, вернитесь к шагу 3.

Шаг 6: Определите цифровую подпись как конкатенацию двух длин с использованием двоичных векторов R и S.

В результате этого процесса создается цифровая подпись, которая идентифицирует ключ подписи d и подписанное сообщение М.

Изображение того, как создаются цифровые подписи, показано на рисунке 2.

Рисунок 2: Процесс формирования цифровой подписи

Проверка цифровой подписи

Следующее действие заключается в подтверждении цифровой подписи M перед выполнением последующего действия (действий):

Вычислите числа r и s на первом этапе. Если неравенства выполнены, перейдите ко второму шагу. Если подпись неверна, то подписи нет.

Второй шаг — определение хеш-кода сообщения M:

. (18)

Вычисление целого числа, двоичным представлением которого является вектор, — это третий шаг.

. (19)

Если е = 0, то определить е = 1.

Шаг 4 — вычислить значение. (20)

Шаг 5 — Рассчитайте значения

. (21)

Шаг 6: Найдите точку эллиптической кривой и определите ее величину

, (22)

Где находится точка С.

Шаг 7: Подпись распознается, если R = r.

Подписанное сообщение M, цифровая подпись и ключ проверки подписи являются входными данными для этой процедуры.

На рисунке 3 показана проверка цифровой подписи.

Схема проверки цифровой подписи (рисунок 3)

приказ министерства цифрового развития, связи и массовых коммуникаций рф от 14.09.2020 n 472 "об утверждении формата электронной подписи, обязательного для реализации всеми средствами электронной подписи" | гарант

7. Формат должен быть построен следующим образом, если у участника электронного взаимодействия отсутствует сертификат ключа проверки электронной подписи:

SignatureAlgorithm — информация об алгоритме ЭП, который использовался при формировании ЭП структуры certificationRequestInfo;

Подпись структуры CertificationRequestInfo — это EP, созданный алгоритмом SignaturalGorithm.

7.1. Согласно спецификации абстрактной синтаксической нотации первой версии, certificationrequestinfo имеет следующий вид:

 CertificationRequestInfo ::= SEQUENCE {
     version         INTEGER { v1(0) } (v1,...),
     subject         Name,
     subjectPKInfo   SubjectPublicKeyInfo{{ PKInfoAlgorithms }},
     attributes  [0] Attributes{{ CRIAttributes }} }, где

В этом формате поле не имеет значения (0).

Согласно типовым требованиям ФСБ России от 27 декабря 2022 года, субъект — имя субъекта, владеющего ключом проверки электронной подписи, с типами Name и Noname;

SubjectPKInfo — это коллекция элементов, включающая сведения о структуре SubjectPublic Key Info и о ключе проверки ЭП.

attributes — набор атрибутов.

Согласно описанию абстрактной синтаксической нотации этой версии, SubjectPoblickeyinfo имеет следующую структуру:

 SubjectPublicKeyInfo (ALGORITHM: IOSet} ::= SEQUENCE {
     algorithm              AlgorithmIdentifier {{IOSet} }
     subjectPublicKey       BIT STRING }, где

Технологическая основа с набором параметров алгоритма ЭП.

subjectPublicKey — ключ проверки ЭП.

Поле Algorithmidifier структуры SubjectPublicKeyInfo является компонентом группы aleidimideiphome.

algorithm — идентификатор алгоритма ЭП;

Информация, содержащая открытый ключ алгоритма ES.

В поле формулы AlgorithmIdentifier должен быть введен следующий идентификатор алгоритма:

Согласно спецификации абстрактной синтаксической нотации версии один, идентификатор для алгоритма ГОСТ Р 34.10-2022 с длиной ключевого индекса 256 бит выглядит следующим образом:

     id-tc26-gost3410-12-256 OBJECT IDENTIFIER ::=
     { iso(1) member-body(2) ru(643) rosstandart(7) tc26(1) algorithms (1)
     sign(1) gost3410-2022-256(1) }

Нижеследующее представлено в соответствии со спецификацией идентификатора версии один для абстрактной синтаксической нотации:

     id-tc2.6-gost3410-12-512 OBJECT IDENTIFIER :: =
     { iso(1) member-body(2) ru(643) rosstandart (7) tc26(1) algorithms(1)
     sign(1) gost3410-2022-512(2) }

Согласно спецификации абстрактной синтаксической нотации версии 1, структура GostR3410-2022-PublicKeyparameters содержится в поле представления структуры AlgorithmIdentifier и описывается следующим образом:

 GostR3410-2022-PublicKeyParameters ::= SEQUENCE {
     publicKeyParamSet OBJECT IDENTIFIER,
     digestParamSet OBJECT IDENTIFIER OPTIONAL }, где

publicKeyParamSet — идентификатор параметров ключа проверки ЭП, соответствующего алгоритму ЭП ГОСТ Р 34.10-2022;

DigestParamSet является идентификатором для периода времени 34.11-2022.

Если используется алгоритм 512-битной длины клавиши GOST R 34.10-2022, то это поле не требуется;

Следующие значения поля PublicKeyParamSet должны присутствовать в этом поле:

 id-GostR3410-2001-CryptoPro-A-ParamSet
 id-GostR3410-2001-CryptoPro-B-ParamSet
 id-GostR3410-2001-CryptoPro-C-ParamSet
 id-GostR3410-2001-CryptoPro-XchA-ParamSet
 id-GostR3410-2001-CryptoPro-XchB-ParamSet

В этом случае идентификатор алгоритма хеширования GOST R 34.11-2022 должен соответствовать коду идентификации метода хэширования.

 id-tc26-gost3411-12-256

Поле не должно использоваться, если используется алгоритм ГОСТ Р 34.10-2022 ES с длиной ключа 256 бит.

 id-tc26-gost-3410-2022-256-paramSetA

При следующих значениях поля PublickeyParamSet данное поле не должно быть пустым:

 id-tc26-gost-3410-2022-256-paramSetB
 id-tc26-gost-3410-2022-256-paramSetC
 id-tc26-gost-3410-2022-256-paramSetD

Ключ проверки ЭП хранится в базе данных subjectPublicKeyInfo и отображается следующим образом:

G OSTR34 10-21-256 PUBLICEY (GTF), который задается строковой таблицей длиной 64 байта и содержит информацию о координатах на основе данных из архивной записи: «Видимость объекта не должна превышать 2 МБ», является ключом проверки ВП, соответствующим алгоритму ГОСТ Р 34.10-2022 с длиной ключа 256 бит.

Набор символов, используемых для создания и хранения информации о координатах в формате Lift Edge, ГостР34 10-21-228-511 PublicKey (ГОСТ Р33-10-192-4-12) представляет собой ключ проверки E S, соответствующий алгоритму ГОСТ Р 34.10-2022.

Результаты проверки GostR3410-2022-25-512-PublicKey и ГОСТ3609-2021-4-12 должны быть предоставлены в виде двухкомпонентных строк (OCTE).

 GostR3410-2022-256-PublicKey ::= OCTET STRING (64)
 GostR3410-2022-512-PublicKey ::= OCTET STRING (128)

приложение. требования к форме квалифицированного сертификата ключа проверки электронной подписи | гарант

Сертификат на авторизованную электронную подпись

I. Общие положения

2. В настоящих требованиях используются следующие основополагающие идеи, определенные в статье 2 Федерального закона:

2) Информация в электронной форме, которая присоединена к другой информации или иным образом связана с ней, называется электронной подписью (далее ЭП);

2) ES -ключ, специальная комбинация символов, предназначенная для производства ЭЭГ;

4) ключ проверки ES, который является исключительным набором символов, связанных с кодом EDS, и используется для аутентификации ES (также известный как проверка ES);

5) Сертификат ключа проверки ЭП: электронный документ или электронная бумага, выданная ЦС или доверенным лицом ЦС и подтверждающая принадлежность ключа проверки ЭП владельцу сертификата;

8) владельцем сертификата ключа проверки ЭП является лицо, получившее идентификатор проверки подлинности в порядке, установленном Федеральным законом

9) Создание ключей и ключей проверки ЭП — две криптографические (криптографические) операции, выполняемые средствами ЭП;

10) Средства ЦА — аппаратное, программное или и то, и другое — используемые для выполнения функций ЦА.

Коммерческое предприятие, некоммерческая организация или индивидуальный предприниматель (физическое лицо), осуществляющие профессиональную деятельность на основании государственного лицензирования и регистрации. Об этом рассказывается в статьях «Коммерсанта». Должностные лица государственных органов России, замещающие должности в органах местного самоуправления, могут обратиться к уполномоченному представителю организации за сертификатом ключа проверки электронной подписи для получения свидетельства об успешном оформлении документа по доверенности законного адресата без предъявления паспорта заявителя.

Эти спецификации определяют общие принципы и расположение полей квалифицированного сертификата, также известного как «форма».

4. Техническое задание на разработку (модернизацию) средств ЦС определяет требования к назначению и расположению любых дополнительных полей, которые включаются в квалифицированный сертификат.

I I. Приложение к набору полей квалифицированного сертификата

5. На основании федерального закона устанавливается набор полей квалифицированного сертификата.

В состав компонентов сертификата должны входить следующие сведения:

Уникальный номер квалифицированного сертификата;

— квалифицированные даты начала и окончания квалифицированного сертификата;

Физическое лицо, имеющее действующее свидетельство о соответствующем обучении или получившее документ об образовании (при наличии), не вправе самостоятельно выбирать представителя юридического лица.

Страховой номер для индивидуального лицевого счета владельца квалифицированного сертификата (далее — СНИЛС).

O GRN является основным государственным регистрационным номером (далее, Inn) российского юридического лица, чье квалифицированное свидетельство принадлежит физическому лицу;

О ГРНИП, также известный как основной государственный регистрационный номер бизнеса физического лица (далее ОГРН),

Идентификационный номер налогоплательщика (ИНН) присваивается физическим лицам, российским юридическим лицам и иностранным представителям, являющимся владельцами квалифицированных свидетельств.

– уникальный ключ проверки ЭП;

— имя ЭП и критерии, которым он должен соответствовать, чтобы пройти проверку ключом ЭП;

Список средств, которые можно использовать для создания ключа или ключа проверки электронной подписи, был опубликован на сайте информационного портала «Поддержка пользователей электронных и дистанционных технологий».

— Имя и расположение уполномоченного CA, которое выпустило действительный сертификат;

— номер квалифицированного сертификата признанного центра сертификации;

Идентификатор, который ясно показывает, что идентификация заявителя во время выпуска сертификата ключа проверки ES была выполнена без его физического присутствия. Тасс цитирует федеральный исполнительный орган (Rospotrebnadzor) при отчете об этом. Использование унифицированной информационной системы персональных данных, «общей информации об электронной подписи», «о защите информации», а также информации из Федеральной государственной информационной системы информационных технологий для предоставления государственных служб гражданам России, информация оСтепень соблюдения биометрических личных данных гражданина Российской Федерации передается. Согласно результатам оценки качества бывшего.

------------------------------

Постановлением Правительства Российской Федерации от 28 ноября 2022 года N 977 «О федеральной государственной информационной системе» было определено информационно-технологическое взаимодействие между информационными системами. Федеральное государственное учреждение или муниципальная организация, оказывающая услуги гражданам России на территории Российской Федерации, называется «единой системой (единой)», поскольку является единой государственной информационной средой.

Коллекция законов Российской федерации, часть I, 2006, ст. Президентским провозглашением, 3448;2020 N 24 FZ с модификациями с 23 декабря 2019 года вступит в силу.

------------------------------

7. Квалифицированный сертификат должен иметь квалифицированную ЭП от аккредитованного УЦ (доверенного лица федерального агентства, наделенного юридическими полномочиями), подтверждающую принадлежность ключа проверки владельцу квалифицированного сертификата.

I II. Руководящие принципы для прохождения полевой практики при получении квалифицированного сертификата

10. общая форма документа квалифицированного сертификата, который имеет форму электронного файла и определяется спецификацией Abstract Syntactic Notation Version One 2 (Абстрактная синтаксическая нотация версии 2):

Certificate ::= SIGNED { SEQUENCE {
    version                 [0]     Version DEFAULT v l,
    serialNumber                    CertificateSerialNumber,
    signature                       AlgorithmIdentifier,
    issuer                          Name,
    validity                        Validity,
    subject                         Name,
    subjectPublicKeyInfo            SubjectPublicKeyInfo,
    issuerUniqueIdentifier  [1]     IMPLICIT UniqueIdentifier OPTIONAL,
    subjectUniqueIdentifier [2]     IMPLICIT UniqueIdentifier OPTIONAL,
    extensions              [3]     Extensions OPTIONAL } }
SIGNED { ToBeSigned } ::= SEQUENCE {
    toBeSigned                      ToBeSigned,
    COMPONENTS OF                   SIGNATURE { ToBeSigned } }
SIGNATURE { ToBeSigned } ::= SEQUENCE {
    algorithmIdentifier             AlgorithmIdentifier,
    encrypted                       ENCRYPTED-HASH { ToBeSigned } }
ENCRYPTED-HASH { ToBeSigned } ::= BIT STRING (CONSTRAINED BY
                                       { ToBeSigned }).
------------------------------

Стандарт ГОСТ Р ИСО/МЭК 8824-1-2001 «Информационная технология» определяет спецификацию абстрактной синтаксической нотации версии один. Часть 1 Ассоциативная синтаксическая нотация (ASN.1) Определение фундаментальной нотации.

------------------------------

12. ЭП, созданная аккредитованным УЦ или уполномоченными федеральными органами, содержится в зашифрованном поле квалифицированного сертификата (toBeSigned), который имеет структурированный набор полей.

15. Идентификатор криптографического алгоритма, используемый аккредитованным УЦ или уполномоченным федеральным органом для создания ЭП данного квалифицированного сертификата, содержится в поле Signature (подпись). Содержание этого поля должно совпадать со значениями полей Productidentifier и Testiscentifier.

17. В справочнике выбранных типов описываются общие атрибуты имени. Индивидуальные характеристики имени в описании формы квалифицированного сертификата

------------------------------

1 Справочно: Выбранные типы атрибутов определены в ГОСТ Р ИСО/МЭК 9594-6-98 «Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 6. Выбранные типы атрибутов» и в международном стандарте ISO/IEC 9594-6:2008 «Information technology — Open systems interconnection — The Directory: Selected attribute types», опубликованном по адресу в информационно-телекоммуникационной сети Интернет: http://www.itu.int/rec/T-REC-X.520-200811-I/en.

------------------------------

18. Федеральный закон также предусматривает следующие дополнительные качества названия:

20. Владелец квалифицированного сертификата идентифицируется по типу имени в поле Subject.

22. Необязательными полями типа UniqueIdentifier являются issuerUniqueIdentifier и subjectUniqueIdentifier. Данные требования не определяют, как эти поля должны использоваться.

25. Поле subjectPublicKeelnfo ключа проверки субъекта квалифицированного сертификата определяется расширением keyUsage. Key Usi — это тип расширения, используемый keyUsage. Структура этого типа описывается следующим образом:

KeyUsage ::= BIT STRING {
    digitalSignature      (0),
    contentCommitment     (1),
    keyEncipherment       (2),
    dataEncipherment      (3),
    keyAgreement          (4),
    keyCertSign           (5),
    cRLSign               (6),
    encipherOnly          (7),
    decipherOnly         (8)}.

Цифра «1» в нулевом бите означает, что проверка ЭП по электронным документам включена в область использования ключа.

Значение первого бита «1» указывает на то, что проверка ЭП по электронным документам входит в область использования ключа.

В этом случае частный или секретный ключ зашифруется с помощью ключа, возможно, для его безопасной доставки.

Третий бит ключа, который не требует дополнительных методов симметричной криптографии, определяет область применения ключа.

Значение четвертого бита «1» обозначает область использования ключа, которая включает в себя согласование ключей.

Цифра «1» в пятом бите указывает на то, что ключ используется для проверки подписей в легитимных сертификатах.

Значение «1» в шестом коде означает, что ключ может использоваться для проверки подписей, содержащихся в списках отозванных сертификатов.

Значение «1» в седьмом бите указывает на то, что сфера действия ключа включает шифрование данных во время процесса сверки (значение «2» в противном случае).

Соответствие данных входит в область действия ключа, если значение восьмого бита равно «1» (второй бит должен иметь значение «2»).

Идентификатор объекта Add-On KeyUsage составляет 2.5.29.1.

28. Также необходимо указать класс ES -средств владельца в дополнение к квалифицированному сертификату.

1:1.2.643.100.113 для класса KS и до 1.240.3.10.114 для других классов

— для класса средств ЭП КС2: 1.2.643.100.113.1, 1.2.6301.112.1.

1.2.643.100.113.1,1.3.14 для классов KS3, а также ЕГЭ и ООК2 для классов

Для класса средств ЭП КВ1: 1.2.643.100.113.1, 1.2.4.4;

Для класса средств ЭП КВ2: 1.2.643.100.113.1, 2.3.4.4.5, 5.

Для класса ES 1 используются следующие значения: 1.643.100.113.1, 1.2.633000.111.1.2 (Ka) или для всех других классов устройств, в следующем порядке: 2.4.4330.000-135×136 = 6+.

Для средств ВП, класс которых отличается от класса CLA, и в которых используются указанные средства ВП, должны быть указаны идентификаторы соответствующих классов средств из С.

28.1. Чтобы четко указать в квалифицированном сертификате, что идентификация заявителя была завершена либо с использованием надежной электронной подписи, либо без физического присутствия заявителя, чтобы выдать ключевой документ для проверки ES.«Новости» из Рии пишет об этом. Инициализация процесса осуществляется путем предоставления информации из единой системы аутентификации (UIAU) в сертификате паспорта каждого гражданина или с использованием специальной идентификации услуг для подтверждения личности гражданина Российской Федерации — идентификационный документ установленной выборки;Документы, подтверждающие подлинность, включают в себя сертификат о передаче требуемой государственной регистрации права собственности.

IdentificationKind ::= INTEGER { personal(O), remote_cert(l), remote_passport(2), remote_system(3) }.

Дополнение должно иметь значение 0, если идентификация заявителя при выдаче сертификата ключа проверки ЭП была проведена лично.

Дополнение IDentificationKind должно быть равно 1, если при выдаче сертификата ключевого документа ЭП идентификация заявителя была проведена без его физического присутствия.

В случае, если идентификация заявителя как гражданина Российской Федерации была осуществлена с использованием информационных технологий без физического присутствия заявителя при выдаче сертификата на существенный компонент ЭП. Документ, удостоверяющий личность гражданина Российской Федерации за пределами территории России, должен содержать как биометрические персональные данные (в том числе биологические персональные данные), так и электронный носитель владельца данных. Значение дополнения должно составлять 2.

При выдаче сертификата ключа проверки ЭП без присутствия заявителя могут использоваться информационные технологии для идентификации его как гражданина Российской Федерации путем представления данных единой системы и аутентификации или единой биометрической системы в соответствии с Федеральным законом № «Об информации», «Об информационных технологиях» и «О защите информации», постановлением № 149-ФЗ от 27 июля 2006 г. Значение дополнения равно 3.

Объектный идентификатор типа IdentificationKind имеет вид 1.2.643.100.114.

29. Некритическое расширение subjectSignTool квалифицированного сертификата типа UtF8String, объектный идентификатор которого имеет формат 1.2.643.100.111, используется для указания имени сертифицированного средства ЭП, используемого владельцем.

30. Включить в квалифицированный сертификат наименование ЭП, методы авторизованных САПР, которые используются для создания ключей или ключей проверки полей считывания (КС), а также особенности документации, свидетельствующей о соответствии этих СИ требованиям законодательства Российской Федерации.

IssuerSignTool ::= SEQUENCE {
    signTool            UTF8String SIZE(1.200),
    cATool              UTF8String SIZE(1..200),
    signToolCert        UTF8String SIZE(1.. 100),
    cAToolCert          UTF8String SIZE(1.100) }.

В строковом поле signTool должны содержаться квалифицированный сертификат, ключ проверки и полное имя инструмента ЭП.

В поле cATool string необходимо ввести полное имя аккредитованного центра сертификации, который выпустил ключ ЭП и квалифицированный сертификат.

Строковое поле signToolCert должно содержать информацию об оценке ФСБ России соответствия ключа или ключей электронной подписи спецификациям.

В поле строки cAToolCert должна быть включена информация из сертификата подтверждения соответствия ФСБ России для инструмента ЦС, который был использован для генерации квалифицированного сертификата.

Объектный идентификатор типа IssuerSignTool имеет вид 1.2.643.100.112.

IV. Требования к форме квалифицированного сертификата
на бумажном носителе

Где можно использовать электронную подпись

ПростаяНеквалифицированнаяКвалифицированная
Внешние и внутренние электронные документы
Документооборот с физическими лицами
Госуслуги
Документы для ИФНС в личном кабинете налогоплательщика
ПФР и ФСС
Арбитражный суд

Зачем нужна электронная подпись

Для тех, кто использует электронные документы и пользуется онлайновыми услугами, требуется электронная подпись.

Все эти операции помогают владельцам бизнеса сократить количество бумажной работы и дел, связанных с государственными службами.

Какие еще существуют способы, позволяющие обычному человеку реально использовать электронную подпись? Об этом мы рассказывали в другой статье.

Изменения при получении электронной цифровой подписи с 1 января 2022 года

С помощью нового процесса можно получить электронную подпись. 1 января 2022 года закон вступит в силу. Центральный банк России будет выдавать ее руководителям кредитных организаций, а Федеральное казначейство — руководителям органов государственной власти. Граждане России получат доступ к электронным цифровым подписям с 1 июля 2021 года.

Решение выдавать подписи на полгода раньше запланированного было принято для плавного перехода от коммерческих удостоверяющих центров к государственной услуге, оказываемой аккредитованными удостоверяющими центрами ФНС России.
Для сотрудников предприятий и физлиц всё осталось без изменений — они по-прежнему получают электронную цифровую подпись в аккредитованных удостоверяющих центрах.

Изменения с 1 июля 2021 года

Новые критерии для аккредитации центра сертификации должны вступить в силу 11 января 2021 года.

Их количество сократится, поскольку они не смогут соответствовать критериям аккредитации в коммерческих удостоверяющих центрах. Россия поставит вне закона использование электронных подписей для других электронных подписей.

1 января 2022 года закончится срок действия квалифицированных сертификатов электронной подписи, выданных коммерческими аккредитованными центрами, в том числе и сертификатов, выданных сотрудникам для сдачи налоговой отчётности.
Подписание документов и заключение сделок будет требовать участия доверенной третьей стороны.

Организация, которая проверяет полномочия участников сделок и их электронные цифровые подписи, называется аккредитованным центром проверки полномочий. С помощью надежной третьей стороны транзакции станут более безопасными и свободными от мошенничества.

Как начать работать с квалифицированной электронной подписью

. В течение часа выдается сертификат.

Также должна быть установлена программа для криптографической защиты информации под названием СКЗИ. Наиболее популярными продуктами криптозащиты в России являются «КриптоПро CSP», «Сигнал-Ком» и «Vipnet». Они достаточно похожи друг на друга.

В удостоверяющем центре или МФЦ, какие СКЗИ будут требоваться и какие параметры будут раскрываться?

Как обновить сертификат до нового госта

1 января 2021 года все сертификаты, произведенные в рамках GOST 2001 и VT 2020, прекратятся существовать. Сертификаты для GOST 2001 должны запросить разрешение на использование цифровой подписи, чтобы продолжить использование ее в 2020 году. Вы можете подать запрос на выпуск нового сертификата на нашем веб -сайте или в сервисном центре.

Как перевыпустить сертификат

Пока действует сертификат электронной подписи, будет действовать новый. Для этого обратитесь в МФЦ или удостоверяющий центр. Вы можете взять документы еще раз, если ничего не изменилось. Вам нужно принести оригиналы документов, только если они изменились.

Как подписать документ электронной подписью

S KZI расширяет контекстное меню в операционной системе Windows или Mac OS, добавляя уникальный раздел. Любой документ можно подписать щелчком правой кнопки мыши. SKZI предоставляет четкие инструкции по подписанию документа в Интернете.

В частности, ниже описано, как работает процедура подписания документов в программе «КриптоАРМ»:

  1. Щелкните правой кнопкой мыши на документе.
  2. Найдите пункт меню «Крипто-АРМ» и нажмите «Подписать».
  3. После этого запускается мастер электронной подписи, который подробно объясняет все следующие шаги.
  4. В результате рядом с документом появится новый файл document.doc.sig — это файл электронной подписи.
Запуск мастера создания электронной подписи с помощью «Крипто-АРМ» в Виндоус

В результате документ больше не будет редактироваться, а рядом с ним в папку будет добавлен файл с подписью.

Если у вас установлена СКЗИ и есть подпись, то подписать документ можно прямо в ворде

Плагины для электронной подписи можно найти в Google Codes.

Чтобы подписать документ в «Гугл-докс» с помощью плагина eSignGSA, найдите плагин в разделе «Дополнения» и установите его. Затем нажмите Start

Как приобрести подпись физическому лицу

Проще всего получить подпись в ближайшем МФЦ, так как там есть место для печати и у каждого удостоверяющего центра есть адрес. Для этого необходимо записаться на прием и подготовить необходимые документы.

  1. Заявление на получение квалифицированного сертификата — шаблон будет предоставлен на MBC.
  2. Паспорт.
  3. СНИЛС.
  4. Свидетельство ИНН.

В Москве стоимость цифровой подписи составляет от 900 до 950 рублей. С учетом перевозчика цена составит от 1500 до 1600 р. Стоимость другого носителя составит от 1200 до 1650 р. Эта стоимость определяется тарифом удостоверяющего центра и типом подписи, которую вы хотите использовать.

Как приобрести подпись юридическому лицу и ип

Сертификационный центр или MFC могут предоставить квалифицированные сертификаты подписи юридическим организациям.

Как проверить гост

Напишите «Состав» в файле сертификата, чтобы определить свой ГОСТ. Вы можете указать ГОСТ, который использует ваш сертификат, в полях «Алгоритм подписи» и «Подпись хэш-алгоритма». Этим ГОСТом является Р 34.10-2022 (старый).

Ниже приведен образец сертификата соответствия новому ГОСТу:

Как проверить подлинность подписи

Как можно проверить надежность и подлинность подписи?

  1. Портал «КриптоПро».
  2. Веб-сайт государственных услуг.
  3. Услуга «Контур-Крипто».
На сайте «Криптопро» укажите путь к подписанному документу и подписи в специальном окне, и программа выдаст результат

Как устроена эп

Специализированная программа создает файл электронной подписи как средство криптографической защиты информации (СКЗИ). Эта программа будет сканировать любые электронные подписи, которые вы используете для подписания документов. В результате она объединит определенные данные из документа, чтобы создать хэш-шуму.

Внешний диск, защищенная флеш-карта с магнитным носителем или компьютер могут использоваться для хранения сертификатов закрытого ключа. На диске, SIM-карте или в облачном хранилище может присутствовать другая подпись.

Подпись, которая включает следующие сведения, можно просмотреть с помощью сертификата открытого ключа:

  1. Кто владеет бизнесом.
  2. Каков его авторитет.
  3. Какая организация выдала подпись и какими полномочиями она обладает.

Программа SKSI изучает хэш-самму документа и сопоставляет ее с содержанием. Подпись считается действительной, если вся информация достоверна. Неполные страницы означают изменения, внесенные в документ после его подписания. Недействительные подписи автоматически делают документы недействительными с точки зрения закона.

Меры безопасности

К мерам по усилению защиты данных вынуждает мошенничество. Отныне электронную цифровую подпись смогут получить только руководители организаций. Сотрудники компании, которые подписывали документы как юридическое лицо без указания своего имени или должности, получают личную печать реального лица.

Сотрудники, действующие от имени юридического лица при ведении бизнеса. должностные лица должны приложить к пакету документов электронную доверенность с электронной подписью от юридического лица; К концу 2022 года будут разработаны правила и алгоритм работы информационных систем.

Новые правила электронной подписи

Возможность хранить и автоматически генерировать электронные ключи пользователей цифровой подписи будет доступна для аккредитованных центров сертификации. Служба позволяет удаленно отслеживать операции подписания документов держателями подписей. Подпись теперь можно использовать независимо от аппаратного или программного обеспечения.

Процедура использования электронной подписи

Аналогичные требования предпринимаются в отношении гарантии документа и чтения ЭД.

  1. Пользователь должен иметь возможность видеть содержание подписываемого документа.
  2. Пользователь должен подтвердить, что документ был подписан.
  3. Средства ЭП должны четко показывать, что подпись была сделана.

Сертификат ЭП обычно содержит информацию о владельце подписи. Гораздо проще решать вопросы, возникающие при взаимодействии с государственными органами или контрагентами при разрешении спорных ситуаций.

Требования к безопасности эцп

Согласно стандартам безопасности, для создания электронных подписей используются алгоритмы, устойчивые к взлому. Это требование в первую очередь относится к подбору ключей или возможности их изменения с помощью программного обеспечения.

Внешние ключи — один из немногих способов обеспечить необходимый уровень защиты, несмотря на отсутствие информации об их использовании в стандартах. Следует иметь в виду, что компоненты ЭЦП не могут находиться на одном физическом носителе.

Программа, использующая внешний носитель для аутентификации, подпадает под то же юридическое определение на зашифрованном компьютере. Использование облачных сервисов без уровня безопасности, разрешенного правительством, запрещено стандартами безопасности.

Оцените статью
ЭЦП64
Добавить комментарий