Анонсы

التوقيع الإلكتروني: لماذا هناك حاجة، وكيفية الحصول على الكيانات الجسدية والقانونية، IP

التوقيع الإلكتروني (EP) - أيضا التوقيع الأكثر شيوعا، ولكن في شكل إلكتروني. إنه يعادل أي وثيقة إلكترونية إلى أصل ورقة.

بافل ovchinnikov.

يعمل مع الوثائق الإلكترونية

ما هو التوقيع الإلكتروني

في جوهرها، فإن التوقيع هو ملف تم إنشاؤه خصيصا مع الأرقام، والتي تعلق على المستند الإلكتروني. يستجيب هذا الملف ثلاث أسئلة رئيسية:

  1. من وقع وثيقة؟
  2. متى وقعت المستند؟
  3. هل هذا الشخص لديه السلطة؟

يضمن التوقيع الإلكتروني أن الوثيقة وقعت مالك توقيع إلكتروني. وسيتم عرض التوقيع غير المؤهل والمؤهل لقد تغير الكذب وثيقة بعد التوقيع.

لماذا تحتاج إلى توقيع إلكتروني

ستكون هناك حاجة إلى التوقيع الإلكتروني لأولئك الذين سيستخدمون المستندات الإلكترونية في العمل، واتخاذ التقارير واستقبال الخدمات على الإنترنت.

فيما يلي كيفية استخدام توقيع الكيانات القانونية:

  1. العمل مع المستندات الإلكترونية التي لا تحتاج إلى الطباعة على الورق. تدرك الدولة هذه الوثائق بالقوة القانونية.
  2. نقل الإعلانات الضريبية الإلكترونية في IFT.
  3. تسجيل التطبيقات الإلكترونية لبراءات الاختراع والصفقات مع الممتلكات، إلخ.
  4. المشاركة في التداول الإلكتروني، حيث نوقع تطبيقات المناقصات وثائق المناقصة في شكل إلكتروني.
  5. توقيع المستندات في نظام الخدمات المصرفية عن بعد، حيث يمكنك الدفع عن بعد والحصول على خدمات مصرفية أخرى.
  6. تسجيل الوثائق الإلكترونية في الخدمة داخل المنظمة.
  7. تسجيل المعاملات العقارية الإلكترونية.
  8. تشكل علاقات العمل مع موظف بعيد.

جميع هذه العمليات مصممة لتخفيف حياة ممثلي الأعمال - حفظ على تدفق المستندات، وأقل تشغيل على المثيلات، واستقبال الخدمات العامة عن بعد وما إلى ذلك وهلم جرا .

ولكن ما يمكن القيام به مع المواطنين العاديين التوقيع الإلكتروني:

  1. احصل على خدمات عامة من خلال الإنترنت - على سبيل المثال، للتسجيل أو الاستئناف إلى السلطات البلدية باستخدام بوابة خدمة الدولة.
  2. أرسل طلب بريد إلكتروني إلى الجامعة، وسجل طفل في رياض الأطفال أو المدرسة.
  3. مشاركة المستندات مع صاحب عمل عن بعد.
  4. تسجيل أو الحصول على براءة اختراع أو إذن - على سبيل المثال، لبناء العمل.
  5. تقديم دعوى أو شكوى في شكل إلكتروني. يمكن القيام بذلك من خلال نظام الغاز "العدالة".

عادة، يقوم الأفراد بتوقيع إلكتروني لإرسال مستندات خدمة الدولة - على سبيل المثال، بالتقدم عن بعد للتسجيل في مكان الإقامة أو إرسال دعوى قضائية أو محامي إلى المحكمة. ولكن في الواقع، يمكن أن يحل التوقيع الإلكتروني محل مكتوبة بخط اليد في أي حال. هنا هو كيف، على سبيل المثال، يمكن استخدامه:

  1. قم بتسجيل إيصال ديون إذا كنت ترغب في تناول الأموال من شخص من مدينة أخرى.
  2. تطبيق أو عريضة أو شكوى.
  3. نحلة قوة المحامي، بما في ذلك تلك التي تحتاج إليها كاتب العدل.
  4. اختتم اتفاق: الشراء والبيع، لتوفير الخدمات أو أي شيء آخر.
  5. توقيع أي وثائق. لقد صادف الكثير منا، على سبيل المثال، مع الخدمات المصرفية عن بعد. كل شيء مبني على مبادئ التوقيع الإلكتروني. يدخل التعليمات البرمجية التي تم الحصول عليها عن طريق الرسائل القصيرة تعادل توقيع المستند.
  6. حل أي سؤال مع الخدمة الضريبية. تعلن FTS نفسها عن توقيع إلكتروني لحل هذه القضايا، ويمكن توقيعها بواسطة أي وثيقة للضريبة وعدم الذهاب إلى FTS. قد يكون هذا، على سبيل المثال، طلب للحصول على خصم ضريبي، تطبيق لتوفير فوائد أو شكوى ضد تصرفات موظفي FTS.
  7. يجب مراسلات الأعمال. اختراق صندوق البريد أسهل من EP المزيف. إذا اتفق شخصان فيما بينهم أن يعتبرون رسائل موثوقة توقيعها توقيعات إلكترونية، لا أحد يزعجهم أن يفعلوا ذلك.

حول كيف يمكن لشخص آخر استخدام توقيع إلكتروني في الممارسة العملية.

اشرح صعوبة في اللغة البسيطة

نحن نفسم القوانين التي تهمك وأموالك. مرة واحدة في الشهر إرسال رسائل مع الأكثر أهمية

كيف يتم ترتيب EP

يقوم ملف التوقيع الإلكتروني بإنشاء برنامج خاص - وسيلة لحماية معلومات التشفير (SCJ). عند التوقيع على وثيقة توقيع إلكتروني، يقوم هذا البرنامج بمسح المستند. نتيجة لذلك، سيقوم بإنشاء مزيج فريد من بيانات المستندات - هاش سوم وبعد يتم تشفيره بمفتاح مغلق - سلسلة خاصة من الأحرف التي تنشئ ملف توقيع. المفتاح يعطي صاحب التوقيع.

يتم تخزين شهادة مفتاح مغلقة من قبل المالك على أي وسيلة مريحة: على جهاز كمبيوتر أو قرص خارجي أو رمز رمزية - محرك أقراص فلاش محمي خاص يمكن ارتداؤه معك. لا يزال التوقيع يمكن أن يكون على القرص، خريطة ذكية simka، في التخزين السحابية إلخ .

يمكنك عرض التوقيع باستخدام شهادة المفتاح المفتوح - وثيقة إلكترونية يتم فيها المعلومات التالية:

  1. الذي يملك التوقيع.
  2. ما هي سلطته.
  3. ما أصدرت المنظمة توقيع وما هي سلطتها.

SPJ الشيكات هاش سوم ويقارنه بمحتوى المستند. إذا تزامن كل شيء، لم يتغير المستند وتوقيع TSEEV. تعني المستويات أن الوثيقة قد تغيرت بعد توقيعها. ثم يتم النظر في التوقيع تلقائيا غير صالح والوثيقة تفقد القوة القانونية.

هذا يبدو وكأنه رمزية - محرك أقراص فلاش محمي، والذي يخزن شهادة توقيع إلكتروني. المصدر: ويكيبيديا

أنواع EP وفروقها

يصف القانون عدة أنواع من التوقيعات الإلكترونية: بسيطة وغير مؤهلة ومؤهلة.

التوقيع الإلكتروني البسيط هو الأكثر بأسعار معقولة. هذه تسجيل الدخول وكلمة المرور تؤكد أن المستخدم المسجل في النظام. مع هذا التوقيع، يمكنك تأكيد النداء إلى السلطات أو التوقيع على طلب للخدمة. كما يمكن استخدامها في تدفق المستندات المحلية للشركة وعلاقة الأوراق.

على سبيل المثال، تذهب إلى البنك المحمول باستخدام تسجيل دخول وكلمة مرور أو تأكيد الدفع على رمز الإنترنت من الرسائل القصيرة. بموجب شروط العقد مع البنك، فإن مثل هذا التوقيع يعادل توقيع منتظم.

توقيع إلكتروني بسيط عرضة للخطر، لذلك لا يستخدم في كل مكان. إذا كنت تعمل مع الممتلكات والوثائق المالية، فمن الأفضل عدم استخدامه. وسوف تؤكد أن الوثيقة وقعت، لكنها لا تضمن أنه لم يغيره وأنه تم توقيعه من قبل الشخص المناسب. سوف تحقق من محكمة التحكيم إذا نشأ الوضع المتنازع عليه.

توقيع إلكتروني غير مؤهل النماذج باستخدام أدوات التشفير. أدوات التشفير هي برنامج خاص له شهادة FSB. يعتقد أنه مزيف توقيع تم إنشاؤه باستخدام مثل هذا البرنامج، فمن المستحيل أو صعب للغاية. يقول هذا التوقيع: تم توقيع المستند هذا شيء رجل ب هذا شيء الوقت ولم يغيره بعد.

يستخدم هذا التوقيع في تدفق المستند الإلكتروني. وهي توقع العقود والعقود وتقارير الوكالة، ولكن فقط إذا اختتم الطرفان اتفاقا بشأن الثقة في هذه التواقيع والوثائق الإلكترونية.

يمكن إنشاء تواقيع غير مؤهلة داخل الشركة أو الخدمة باستخدام أدوات مجانية. لا يمكن للدولة السيطرة على التوقيع غير المؤهل: شخص ما يمكن أن يعطيها بعيدا، يمكن لأي شخص امتلاك أي شخص وهو غير محمي من خلال أن تثق الدولة. هذا هو السبب في عدم وجود مثل هذه التوقيعات في الحالات القضائية.

التوقيع الإلكتروني المؤهل - النوع الأكثر موثوقية من التوقيع الإلكتروني. من غير قانوني، يتميز بما يعطيه في مركز الشهادات. هذه المنظمة مخولة بإصدار توقيعات إلكترونية وتنفيذ معلومات عن معلومات التشفير. تم اعتماده من قبل FSB والاعتماد من وزارة الاتصالات والهيئات الحكومية تثق به.

يتم فحص سلامة التوقيع بطريقتين:

  1. شاهد قائمة بشهادات غير صالحة - يمكن تنزيلها على موقع مركز التصديق. يساعد في تحديد سواء، ما اذا التوقيع صالح عندما تم استخدامه.
  2. تحقق من الطابع الزمني. يقول هذا المؤشر عندما وقعت المستند.

لذلك يحدد أن التوقيع لم يضيع أو سرق أو متأخرا عند استخدامه.

يجب تحديث شهادة توقيع مؤهل كل عام: تذكر عندما تتوقف عن التصرف وطلب إعادة إصدار في الوقت المناسب.

التوقيع المؤهل لديه مزاياه مهمة.

اخترق توقيع مؤهل مستحيل تقريبا - سيتطلب موارد حسابية كبيرة جدا. إذا فقدت المفتاح الخاص، وفقا للإشارة الخاصة بك، تستجيب مرجع التصديق على الشهادة - سيكون من المستحيل توقيع المستندات معها.

يمكن استخدامه في أي عمليات مع المستندات الإلكترونية. وموثوق بها من قبل محكمة التحكيم والخدمة الضريبية، وبالتالي فإن الفواتير الإلكترونية والإعلانات الضريبية والعقود غالبا ما تكون قابلة للدخول إليها.

حيث يمكنك استخدام توقيع إلكتروني

بسيط غير مؤهل تأهلت
الوثائق الإلكترونية الخارجية والداخلية +++
توثيق العمل مع الأفراد +++
خدمات الولاية ++
وثائق IFT في الحساب الشخصي لدافعي الضرائب ++
FIU و FSS. +
محكمة التحكيم +

الوثائق الإلكترونية الخارجية والداخلية

prostyaneky المؤهلين

توثيق العمل مع الأفراد

prostyaneky المؤهلين

خدمات الولاية

بسيطة ماهرة

وثائق IFT في الحساب الشخصي لدافعي الضرائب

غير مؤهل أو مؤهل

FIU و FSS.

تأهلت

محكمة التحكيم

تأهلت

كيفية البدء في العمل مع توقيع إلكتروني مؤهل

لبدء العمل مع توقيع إلكتروني، يجب عليك إعداد مكان عملك وتكتسب شهادة توقيع. يتم إصدار الشهادة بسرعة - في غضون ساعة.

مكان العمل هو جهاز الكمبيوتر الخاص بك حيث يمكنك توقيع المستندات. يجب أن يكون لها نظام تشغيل Windows أو ماكينات والمتصفح مع الوصول إلى الشبكة. لينكس مناسب أيضا، ولكن سيكون من الضروري تكوينه. يمكن القيام به مجانا في مركز التصديق، ولكن قد يتعين عليك أخذ جهاز كمبيوتر.

حتى للعمل مع توقيع مؤهل، سيكون من الضروري إنشاء برنامج لمعلومات التشفير (SCJ). الوسائل الأكثر شيوعا ل Cryptocrusts في روسيا هي "CSP Cryptopro"، إشارة كوم. CSP، "LISS CSP"، VIPNET CSP. كلهم هم تقريبا نفس الشيء.

ما سيحتاج SCZI على وجه التحديد وما هي الإعدادات التي ستكون هناك حاجة إليها، وسيتم إخبارك في مركز التصديق أو MFC.

كيفية اكتساب التوقيع على الكيان القانوني والملكية الفكرية

تتلقى الكيانات القانونية شهادات توقيع مؤهل في مركز التصديق أو MFC.

يمكنك العثور على مركز شهي في قوائم المراكز المعتمدة على الموقع الإلكتروني لوزارة الاتصالات أو على موقع الويب E-Trust.gosuslugi.ru. اختر المركز الذي يحتوي على فرع في مدينتك. عن بعد لا يمكن الحصول على توقيع إلكتروني، سيتعين عليك اتباع التوقيع شخصيا.

للحصول على توقيع إلكتروني، ستحتاج إلى المستندات التالية:

  1. تطبيق لصناعة التوقيع الإلكتروني. في مركز التصديق، سيتم إعطاؤك شكل من أشكال التطبيق، وفي IFC ستلقى البيان الموجود على موقع خدمة الولاية.
  2. استخراج من eagrul أو eGrip. يمكنك الحصول عليها على موقع FTS.
  3. نسخة من الميثاق للكيانات القانونية.
  4. جواز السفر - للملكية الفكرية.
  5. Snils - للحصول على IP.

إذا تلقى التوقيع ممثل، فسيطلب من ذلك:

  1. قوة المحامي الممثل المعتمد للتوقيع.
  2. جواز السفر المستلم.

عند التوقيع على بيان، ستحتاج إلى دفع الفاتورة. من الأفضل دفع بطاقة نقدية أو بنكية. إذا دفعت تحويل مصرفي، فسيتعين عليك الانتظار عند مرور الدفع. يعتمد وقت الانتظار على مدى سرعة الدفع المصرفي: يمكنك الانتظار بضع دقائق، ويمكنك وعدة أيام.

في مناطق مختلفة، الشهادة تستحق بشكل مختلف وبعد في موسكو - من 1650 روبل، وفي كاكاسيا، على سبيل المثال، يمكن أن يكلف من 1300 روبل.

بعد الدفع، سيتم تسجيل توقيع إلكتروني على الرمز المميز. يمكن شراؤها في مركز التصديق 1200-1300 روبل وبعد من هذه النقطة، تبدأ الشهادة في التصرف.

كيفية الحصول على توقيع الوجه المادي

يمكن للمواطنين العاديين الاستمتاع بأي توقيع - بسيط، غير مؤهل ومؤهل. كقاعدة عامة، يتم استخدام توقيع بسيط للتخويل في الخدمات العامة، حيث يمكنك طلب خدمات المعلومات في النموذج الإلكتروني. يمكن استخدام توقيع غير مؤهل من خلال اتفاقية تبادل الوثائق مع الكيانات القانونية. وبمساعدة توقيع مؤهل، يتم الحصول على موظفي الخدمة المدنية المتعلقة بعمليات الممتلكات. على سبيل المثال، يمكن توقيعه من قبل اتفاقية شراء الشقة وبيعها وتقديمها إلى تسجيل الدولة. أو إصدار كيان قانوني دون زيارة السلطات الضريبية، لتعيين مديري تكنولوجيا المعلومات وغيرها من المسؤولين.

الأفراد هم أسهل طريقة للحصول على توقيع في أقرب MFC: قد لا تكون القريبة مراكز معتمدة، و MFC دائما هناك. للقيام بذلك، حدد موعدا وإعداد المستندات التالية:

  1. تطبيق لتصنيع شهادة مؤهلة - سيتم إعطاء القالب إلى MFC.
  2. جواز سفر.
  3. يعلق.
  4. شهادة تعيين النزل.

في موسكو، توقيع إلكتروني للمواطنين 900-950 روبل وبعد جنبا إلى جنب مع الناقل، سيكون السعر 1500-1600. Рوبعد بشكل منفصل، ستكلف الناقل من 1500 روبل. هذا السعر مختلف اعتمادا على تعريفة مركز التصديق ومدى التوقيع المحمي الذي تريد استخدامه.

نفقات التوقيع الإلكتروني في موسكو للأفراد - 2150 Р

المميز 1200. Рonovo.
التوقيع الإلكتروني من 950. Рفي العام
برنامج المنازل Р

التوقيع الإلكتروني

من 950. Рفي العام

نفقات التوقيع الإلكتروني في موسكو للكيانات القانونية - 2700-3600. Р

المميز 1200. Рonovo.
التوقيع الإلكتروني من 1500. Рفي العام
برنامج المنازل Рأو Spii التجاري إلى اختيار 900 Р

التوقيع الإلكتروني

من 1500. Рفي العام

برنامج المنازل

Рأو Spii التجاري إلى اختيار 900 Р

كيفية التوقيع على وثيقة التوقيع الإلكترونية

تضيف SCJ الخاص بك إلى قائمة السياق لنظام التشغيل الخاص بك - Windows أو ماكينات - قسم خاص بك. وبالتالي، يمكنك تسجيل أي مستند ببساطة عن طريق الضغط على زر الماوس الأيمن. على موقع كل Skzi، يمكنك العثور على تعليمات مفصلة، ​​وكيفية توقيع المستند.

على سبيل المثال، عملية التوقيع باستخدام البرنامج " كريبتو الذراع. ":

  1. انقر بزر الماوس الأيمن فوق المستند.
  2. ابحث عن عنصر القائمة " كريبتو الذراع. "وانقر فوق" علامة ".
  3. بعد ذلك، يتم إطلاق معالج إنشاء التوقيع الإلكتروني، والذي سيشرح بالتفصيل جميع الخطوات الإضافية.
  4. نتيجة لذلك، سيظهر ملف جديد بجوار المستند. document.doc.sig. - هذا هو ملف التوقيع الإلكتروني.
تشغيل معالج التوقيع الإلكتروني باستخدام " كريبتو الذراع. »في ويندوز

توثيق " مايكروسوفت أوفيس "علامة أسهل:

  1. في الكلمة في علامة التبويب "ملف"، افتح عنصر "التفاصيل".
  2. ابحث عن زر "حماية المستندات". في Excele، سيتم استدعاؤه "حماية الكتاب"، في PowePoint - "حماية العرض".
  3. بعد ذلك، في القائمة التي يتم فتحها، انقر فوق الزر "إضافة" توقيع رقمي ".
  4. حدد شهادة التوقيع من القائمة وانقر فوق "موافق".

نتيجة لذلك، تصبح المستند لا يمكن الوصول إليها للتغيير، وسوف يظهر ملف توقيع الملف في المجلد بجواره document.doc.sig. .

إذا كنت قد قمت بتثبيت SPI وهناك توقيع، فيمكنك توقيع المستند مباشرة في الكلمة

يمكن توقيع المستندات في مرافق البريد الإلكتروني والتخزين السحابي - على سبيل المثال، في "Dropbox" وعلى القرص Yandex. للقيام بذلك، تحتاج إلى تثبيت ملحق خاص للمتصفح. يضيف هذا الامتداد الزر "علامة" إلى واجهة تخزين الملفات الخاصة بك.

في " Google-Doct. »يمكن العثور على الإضافات للتوقيعات الإلكترونية في علامة التبويب" الوظيفة الإضافية ".

لتوقيع المستند في " Google-Doct. "باستخدام البرنامج المساعد Esigngsa، ابحث عن البرنامج المساعد في قسم" الإضافات "وتثبيته. ثم انقر فوق بدء

كيفية التحقق من صحة التوقيع

للتحقق من صحة التوقيع والثابتة في المستند، استخدم أيا من الخدمات المجانية:

  1. بوابة "cryptopro".
  2. خدمة الدولة الموقع.
  3. خدمة "Contour-crypto".
على موقع "Cryptopro"، حدد المسار إلى المستند والتوقيع المحدد في نافذة خاصة، وسيقوم البرنامج بإصدار النتيجة
على الموقع الإلكتروني لخدمة الدولة، تحتاج إلى عنصر ثالث - "ED منفوما، في تنسيق PKCS # 7". قم بتنزيل المستند الذي تريد التحقق منه بتنسيق PDF أو XML وملف مع ضغط XML.Sig أو PDF.Sig. يجب أن تكون أسماء وثيقة التدقيق وملف التوقيع هي نفسها. ثم أدخل رمز التحقق من الصورة و "Check".
خدمة "Contour-Crypto" سهلة التركيب فقط على أجهزة الكمبيوتر ضمن Windows. للعمل، ستحتاج إلى تنزيل برنامج عرض متصفح، يحدث ذلك من خلال واجهة الخدمة، لا شيء معقد. أجهزة الكمبيوتر على ماكينات وسيضطر لينكس إلى القيادة إلى مركز التصديق حتى يتم تكوينها هناك بطريقة خاصة - ثم سيعمل البرنامج

هل من الممكن نقل التوقيع إلى آخر

من الناحية النظرية يمكن أن يكون. بموجب القانون، يجب أن تمنع التوقيع من الدخول إلى يد أشخاص آخرين دون موافقتك. اتضح أن شخصا آخر يمكنه استخدام توقيعك إذا وافقت عليه. لكن مسؤولية أي وثيقة موقعة لا تزال تحمل مالك التوقيع.

ماذا لو فقدت توقيع إلكتروني

إذا فقدت المفتاح من التوقيع أو سرقته، فاتصل بمركز الشهادة أو MFC على الفور، مما أصدرك شهادة. يستجيب المركز شهادتك حتى لا يتعذر على المحتالين استخدامه. تأكد من الإبلاغ عن هذا إلى المقابلات حتى يعرف أن المهاجمين يمكنهم الاستفادة من توقيعك المفقود.

استعادة الشهادة المفقودة أو مفتاح EP مستحيل. تحتاج إلى الحصول على واحدة جديدة: جمع المستندات والذهاب إلى مرجع الشهادة.

كيفية إعادة الرعاية شهادة

فترة صلاحية شهادة التوقيع الإلكتروني هي سنة. عندما يتعلق الأمر بنهاية، دعنا نطلق شهادة جديدة. للقيام بذلك، يرجى الرجوع إلى بيان إلى مركز الشهادات أو MFC. إذا لم يتغير شيء في المستندات، فلن تحتاج إلى حملها مرة أخرى. اذا كان بعض تم تغيير المستندات، تحتاج إلى إحضار النسخ الأصلية لهذه المستندات فقط.

لهذا المصطلح هناك اختصار "EP"، والذي لديه معاني أخرى: انظر

EP (القيم)

.

التوقيع الإلكتروني (EP)، التوقيع الرقمي الإلكتروني (EDS)، توقيع إلكتروني (CPU) يتيح لك تأكيد تأليف وثيقة إلكترونية (سواء كان وجه حقيقي أو على سبيل المثال، حساب في نظام التشفير). يرتبط التوقيع مع كل من المؤلف والوثيقة نفسها باستخدام أساليب التشفير، ولا يمكن مزورة استخدام النسخ العادي.

EDS هي دعم المستند الإلكتروني الذي تم الحصول عليه نتيجة لتحويل التشفير من المعلومات باستخدام مفتاح توقيع مغلق ويسمح بفحص عدم تشويه المعلومات في المستند الإلكتروني من تاريخ التوقيع (النزاهة)، والتوقيع الذي ينتمي إلى مالك الشهادة من المفتاح التوقيع (تأليف)، وفي حالة التحقق الناجح يؤكد حقيقة توقيع وثيقة إلكترونية (غير حساسية).

تعتمد تقنية التوقيع الإلكتروني المستخدمة حاليا على تشفير مفتاح غير متماثل ويعتمد على المبادئ التالية:

  • يمكنك إنشاء زوج من أرقام كبيرة جدا (المفتاح العام والفكرة الخاصة) بحيث تعرف على المفتاح العمومي، من المستحيل حساب المفتاح المغلق لفترة زمنية معقولة. يتم تعريف آلية التوليد الرئيسية بصرامة ومعروفة جيدا. في الوقت نفسه، يطابق كل مفتاح مفتوح بمفتاح مغلقة محددة. على سبيل المثال، ينشر إيفان إيفانوف مفتاحه العام، ثم يمكنك التأكد من أن المفتاح المغلقة المقابل هو فقط معه.
  • هناك طرق تشفير موثوقة تتيح لك تشفير الرسالة بمفتاح مغلق حتى تتمكن من فك تشفيرها فقط مفتاح مفتوح. [تقريبا. واحد] وبعد آلية التشفير معروفة جيدا.
  • إذا كانت المستند الإلكتروني قابلة للكهرباء باستخدام المفتاح المفتوح [تقريبا. 2] ، يمكنك التأكد من أنه تم تشفيره باستخدام مفتاح مغلق فريد. إذا تم فك توصيف المستند باستخدام المفتاح المفتوح من Ivan Ivanov، فهذا يؤكد تأليفه: فقط Ivanov يمكن أن تشفير هذه الوثيقة، لأن إنه المالك الوحيد للمفتاح المغلق.

ومع ذلك، سيكون من غير مريح لتشفير المستند بأكمله، وبالتالي يتم تشفير تجزئة فقط - كمية صغيرة من البيانات، وهي تعلق بشكل صارم بالوثيقة باستخدام التحولات الرياضية وتحديدها. تشفير التجزئة وهو توقيع إلكتروني.

في عام 1976، تم اقتراح Whitfield Difffi و Martin Hellman لأول مرة لمفهوم "التوقيع الرقمي الإلكتروني"، على الرغم من أنهم يفترضون فقط أن مخططات EDS يمكن أن توجد. [واحد]

في عام 1977، طورت Ronald Rivest و Adi Shamir و Leonard Adleman خوارزمية Cryptographic RSA، والتي يمكن استخدامها دون تعديلات إضافية لإنشاء توقيعات رقمية بدائية. [2]

بعد وقت قصير من تطوير RSA، تم تطوير EDS الأخرى، مثل خوارزميات التوقيع الرقمي رابين، ميركل.

في عام 1984، كانت شافي جولفاسر، سيلفيو ميكلي ورونالد ريفيش أول متطلبات أمنية محددة بدقة لخوارزميات التوقيع الرقمي. ووصفوا هجمات خوارزميات EDS، وتم اقتراح مخطط GMR المقابل بالمتطلبات الموصوفة (Cryptosystem Goldvasser - Mikali). [3]

في عام 1994، تم تطوير أول معيار روسي من EDP - GOST R 34.10-94 "تقنية المعلومات. حماية معلومات التشفير. إجراءات تطوير وتحقق من توقيع رقمي إلكتروني بناء على خوارزمية تشفير غير متماثلة. "

في عام 2002، تم تقديمه لضمان مقاومة شديدة التشفير للخوارزمية في مقابل GOST R 34.10-94، استنادا إلى الحسابات في مجموعة نقاط المنحنى الإهليلجي. وفقا لهذا المعيار، فإن مصطلحات "التوقيع الرقمي الإلكتروني" و "التوقيع الرقمي" مرادف.

في 1 يناير 2013، تم استبدال GOST R 34.10-2001 ب GOST R 34.10-2012 "تكنولوجيا المعلومات. حماية معلومات التشفير. عمليات تشكيل وتحقق من التوقيع الرقمي الإلكتروني. "

هناك العديد من مخططات بناء التوقيع الرقمي:

  • بناء على خوارزميات التشفير المتماثل. ينص هذا المخطط على وجود طرف ثالث - محكم يستخدم ثقة كلا الطرفين. إن إذن الوثيقة هو حقيقة التشفير من خلال المفتاح السري ونقلها إلى المحكم. [أربعة]
  • بناء على خوارزميات التشفير غير المتماثل. في الوقت الحالي، هذه مخططات ep الأكثر شيوعا وتستخدم على نطاق واسع.

بالإضافة إلى ذلك، هناك أنواع أخرى من التواقيع الرقمية (توقيع المجموعة، توقيع لا جدال فيه، توقيع موثوق به)، والتي تعد تعديلات للمخططات المذكورة أعلاه. [أربعة] مظهرها يرجع إلى مجموعة متنوعة من المهام مع EP.

نظرا لأن المستندات المشترك هي بالتناوب (وكقاعدة عامة، كبيرة إلى حد كبير)، في مخططات ep في كثير من الأحيان لا يتم توقيع التوقيع على الوثيقة نفسها، ولكن في تجزئة لها. لحساب التجزئة، يتم استخدام وظائف تجزئة التشفير، والتي تضمن تحديد التغييرات في المستند عند التحقق من التوقيع. وظائف التجزئة ليست جزءا من خوارزمية EP، وبالتالي يمكن استخدام أي وظيفة تجزئة موثوقة في الرسم البياني.

يعطي استخدام وظائف التجزئة المزايا التالية:

  • التعقيد الحسابي. عادة، يتم إجراء التجزئة من وثيقة رقمية عدة مرات أقل من حجم المستند المصدر، وخلائط حساب حساس أسرع من خوارزميات EP. لذلك، لتشكيل مستند Hesh وتوقيعها أسرع بكثير من توقيع المستند نفسه.
  • التوافق. تعمل معظم الخوارزميات مع خطوط بت البيانات، ولكن البعض يستخدم وجهات نظر أخرى. يمكن استخدام وظيفة التجزئة لتحويل نص إدخال تعسفي إلى تنسيق مناسب.
  • التكامل. بدون استخدام وظيفة التجزئة، يجب تقسيم وثيقة إلكترونية كبيرة في بعض المخططات إلى كتل صغيرة بما فيه الكفاية لاستخدام EP. عند التحقق من المستحيل تحديد ما إذا كانت جميع الكتل يتم الحصول عليها وفي الترتيب الصحيح.

إن استخدام وظيفة التجزئة ليس ضروريا في توقيع إلكتروني، والوظائف نفسها ليست جزءا من خوارزمية EP، لذلك يمكن استخدام أي وظيفة تجزئة أي أو لا تستخدم على الإطلاق.

في معظم الأنظمة المبكرة، وظائف EP المستخدمة بسرية، والتي تكون قريبة من وظائف من جانب واحد في الغرض منها المقصود. هذه الأنظمة عرضة للهجمات باستخدام مفتاح عام (انظر أدناه)، نظرا لأن تحديد توقيع رقمي تعسفيا وتطبيق خوارزمية التحقق إليها، يمكنك الحصول على نص المصدر. [خمسة] لتجنب ذلك، يتم استخدام وظيفة التجزئة مع توقيع رقمي، أي أن الحوسبة من التوقيع غير نسبي الوثيقة نفسها، ولكن نسبة إلى تجزئة لها. في هذه الحالة، كنتيجة للتحقق، يمكنك فقط الحصول على التجزئة النص المصدر، لذلك، إذا كانت وظيفة التجزئة هي وظيفة مقاومة تشفيرا، فستكون محسنة للحصول على نص المصدر، مما يعني هجوم هذا النوع يصبح مستحيلا.

مخططات EP المتماثلة أقل شيوعا من غير المتكافئة، لأنه بعد فشل مفهوم التوقيع الرقمي في تنفيذ خوارزميات التوقيعات الفعالة بناء على تقطيع التشفير المتماثل المعروف في ذلك الوقت. أول من لفت الانتباه إلى إمكانية وجود مخطط توقيع رقمي متماثل مؤسسي مفهوم EP Diffi و Hellman، الذي نشر وصفا لخوارزمية توقيع بت واحد باستخدام تشفير كتلة. [واحد] تستند مخططات التوقيع الرقمي غير المتماثل على المهام المعقدة عبر البريدية، فإن تعقيدها لم يثبت بعد، لذلك من المستحيل تحديد ما إذا كان سيتم كسر هذه المخططات في المستقبل القريب، كما حدث مع مخطط بناء على مهمة التراص الحطام. أيضا، لزيادة التشفير، من الضروري زيادة طول المفاتيح، مما يؤدي إلى إعادة كتابة البرامج التي تنفذ المخططات غير المتماثلة، وفي بعض الحالات تعيد تحميل المعدات. [أربعة] تعتمد المخططات المتماثلة على Ciphes Block Ciphes.

فيما يتعلق بهذا، تتمتع المخططات المتماثلة بالمزايا التالية:

  • تقاوم مقاومة مخططات EP المتماثلة تتدفق من متانة الأصفار المحدودة المستخدمة، وهي موثوقية هي أيضا دراسة جيدة.
  • إذا كانت مقاومة التشفير غير كافية، فيمكن استبدالها بسهولة بمزيد من المقاومة بأقل تغييرات في التنفيذ.

ومع ذلك، فإن EP المتماثلة لديه عدد من العيوب:

  • يجب توقيع كل بت من المعلومات المنقولة بشكل منفصل، مما يؤدي إلى زيادة كبيرة في التوقيع. يمكن أن يتجاوز التوقيع رسالة في حجمها لطلبين.
  • لا يمكن استخدام المفاتيح الناتجة عن التوقيع إلا مرة واحدة، حيث يتم الكشف عن نصف المفتاح السري بعد التوقيع.

نظرا للعيوب التي تم النظر فيها، لا تنطبق المخطط المتناظرة من EDS Diffi-Helman، ولكن تعديله الذي طوره Berezin و Doroshkevich، حيث يتم توقيع مجموعة من العديد من البتات على الفور. هذا يؤدي إلى انخفاض في أحجام التوقيع، ولكن لزيادة حجم الحسابات. للتغلب على مشكلة مفاتيح "لمرة واحدة"، يتم استخدام جيل المفاتيح الفردية من المفتاح الرئيسي. [أربعة]

مخطط شرح خوارزميات التوقيع والتحقق

مخططات Usymmetric EP مفتوحة للنظم الرئيسية.

ولكن على النقيض من خوارزميات التشفير غير المتماثلة التي يتم بها التشفير باستخدام المفتاح العمومي، والكهرباء - باستخدام واحد مغلق (لا يمكن فك التشفير فقط معرفة التسلسل المرسل إليه)، في المخططات غير المتماثلة من التوقيع الرقمي، يتم التوقيع باستخدام مفتاح مغلق ، ويتم تطبيق اختبار التوقيع. افتح (فك شفرة وتحقق من التوقيع يمكن لأي مرسل إليه).

ويغطي مخطط التوقيع الرقمي المقبول عموما ثلاثة عمليات [لم يتم تحديد المصدر 1634 يوما ]:

  • جيل مفتاح الزوج. استخدام خوارزمية الجيل الرئيسية حساسة بنفس القدر، يتم تحديد مفتاح خاص من مجموعة من المفاتيح المرفقة المحتملة، المفتاح المفتوح المقابل يتوافق معه.
  • تشكيل التوقيع. وثيقة إلكترونية معينة باستخدام مفتاح مغلق، يتم احتساب التوقيع.
  • تحقق التوقيع (التحقق). للحصول على بيانات المستند والتوقيع باستخدام المفتاح المفتوح، يتم تحديد صلاحية التوقيع.

من أجل استخدام التوقيع الرقمي المنطقي، من الضروري إجراء شرطين:

  • يجب إجراء التحقق من التوقيع من خلال المفتاح المفتوح المقابل لهذا المفتاح المغلق الذي تم استخدامه عند التوقيع.
  • دون حيازة مفتاح خاص، يجب أن يكون من الصعب بشكل حسابي إنشاء توقيع رقمي مشروعي.

يجب تمييزه من قبل توقيع رقمي إلكتروني من رسالة الرسالة (Mac).

كما ذكر أعلاه، بحيث يكون استخدام EP منطقية، فمن الضروري أن حساب توقيع شرعي دون معرفة المفتاح المغلق تم حسابه حسابيا.

يعتمد ذلك في جميع خوارزميات التوقيع الرقمي غير المتماثل على المهام الحاسوبية التالية:

يمكن أيضا تنفيذ الحسابات بطريقتين: على أساس الجهاز الرياضي من منحنيات الإهليلجية (GOST R 34.10-2012، ECDSA) وعلى أساس حقول Galois (GOST R 34.10-94، DSA) [6] وبعد حاليا [متي؟ ]أسرع حشية منفصلة وخوارزميات التعثيم هي فرعي. لا يثبت الانتماء من المهام أنفسهم للفئة NP الكاملة.

تنقسم خوارزميات EP إلى التواقيع الرقمية التقليدية والتوقيعات الرقمية مع استرداد المستندات. [7] وبعد عند التحقق من التوقيعات الرقمية مع استعادة المستند، يتم استعادة هيئة المستند تلقائيا، فليس من الضروري إرفاقه بالتوقيع. تتطلب التواقيع الرقمية التقليدية مرفق المستند بالتوقيع. من الواضح أن جميع الخوارزميات تغرق وثيقة تجزئة تنتمي إلى EP العادية. يعرض EP مع استرداد المستند، على وجه الخصوص، RSA.

مخططات التوقيع الإلكتروني يمكن التخلص منها وقابلة لإعادة الاستخدام. في مخططات لمرة واحدة، بعد التحقق من صحة التوقيع، من الضروري استبدال المفاتيح، في المخططات القابلة لإعادة الاستخدام، ليس مطلوبا.

يتم تقسيم الخوارزميات EP أيضا إلى حتمية ومبادرة [7] وبعد الحتمية الحتمية مع نفس بيانات الإدخال حساب نفس التوقيع. إن تنفيذ الخوارزميات الاحتمالية هو أكثر تعقيدا، لأنه يتطلب مصدرا موثوقا للتراجع، ولكن مع نفس التوقيعات في بيانات الإدخال قد تكون مختلفة، مما يزيد من مقاومة التشفير. حاليا، يتم تعديل العديد من المخططات الحتمية في الاحتمالة.

في بعض الحالات، مثل بث نقل البيانات، قد تكون خوارزميات EP بطيئة للغاية. في مثل هذه الحالات، يتم تطبيق توقيع رقمي سريع. يتم تحقيق تسريع التوقيع من قبل الخوارزميات مع عدد أقل من الحسابات المعيارية والانتقال إلى أساليب حساب مختلفة بشكل أساسي.

مخططات غير متماثلة:

بناء على مخططات غير متماثلة، يتم إنشاء تعديلات توقيع رقمي تلبي متطلبات مختلفة:

  • مجموعة التوقيع الرقمي
  • التوقيع الرقمي بلا قرود
  • "النوم" التوقيع الرقمي والتوقيع العادي "
  • سري التوقيع الرقمي
  • التوقيع الرقمي مع قابلية مربحة
  • توقيع رقمي موثوق به
  • توقيع رقمي لمرة واحدة

تحليل إمكانيات التوقيعات المزيفة هو مهمة التحليل الرخفي. تسمى محاولة تزوير توقيع أو توقيع وثيقة التشفيرية "الهجوم".

نماذج الهجوم ونتائجها المحتملة [تعديل | شفرة ]

في عمله، وصف جولفاسر وميكلي و Rivest النماذج التالية من الهجمات ذات الصلة حاليا [3] :

  • الهجوم باستخدام مفتاح عام. يحتوي Cryptanalitics على مفتاح مفتوح فقط.
  • الهجوم بناء على الرسائل المعروفة. يعاني العدو توقيعات مقبولة لمجموعة من المستندات الإلكترونية المعروفة به، ولكن لم يتم اختياره به.
  • الهجوم التكيفي بناء على رسائل مختارة. يمكن أن تتلقى cryptanalitics توقيعات المستندات الإلكترونية التي يختار نفسه.

كما تصف في الورقة تصنيف النتائج الممكنة للهجمات:

  • التوقيع الرقمي القرصنة الكامل. الحصول على مفتاح مغلق، مما يعني خوارزمية اختراق كاملة.
  • التوقيع الرقمي المزيف العالمي. العثور على خوارزمية مماثلة لخوارزمية التوقيع، والتي تتيح لك التوقيعات المزيفة لأي وثيقة إلكترونية.
  • توقيع رقمي مزيف انتقائي. القدرة على التواقيع المزيفة للمستندات المختارة من قبل Cryptanalytics.
  • التوقيع الرقمي المزيف الوجودي. إمكانية الحصول على توقيع مسموح به لوثيقة لم تختارها Cryptoanalytics.

من الواضح أن الهجوم الأكثر خطورة "هو هجوم على التكيف على أساس الرسائل المختارة، وعند تحليل خوارزميات EP إلى مقاومة التشفير، من الضروري النظر فيها بدقة (إذا لم تكن هناك شروط خاصة).

مع التنفيذ لا لبس فيه للخوارزميات الحديثة للحد من الخوارزمية، فإن الحصول على مفتاح مغلق للخوارزمية هي مهمة مستحيلة عمليا بسبب التعقيد الحسابي للمهام التي تم بناءها. إن التشفير من الاصطدام من الولادة الأولى والثانية هو أكثر احتمالا. تصادم النوع الأول يعادل المزيف الوجودي، وتصادم النوع الثاني - انتقائي. مع الأخذ في الاعتبار استخدام وظائف التجزئة، فإن العثور على تعارضات خوارزمية التوقيع تعادل العثور على تصادمات للتجزئة لوظائف أنفسهم.

انخفاض المستند (تصادم النوع الأول) [تعديل | شفرة ]

قد يحاول المهاجم اختيار وثيقة لهذا التوقيع، بحيث اقترب منه التوقيع. ومع ذلك، في الغالبية الساحقة من الحالات، يمكن أن تكون هذه الوثيقة واحدة فقط. السبب هو كما يلي:

  • المستند عبارة عن نص مغزى؛
  • تم تزيين نص المستند في النموذج المقرر؛
  • نادرا ما يتم إجراء المستندات في شكل ملف TXT، معظم الأحيان في تنسيق المستند أو HTML.

إذا حدثت مجموعة مزيفة من البايتات والكلفة من المستند المصدر، فيجب إكمال الشروط الثلاثة التالية:

  • يجب أن تأتي مجموعة عشوائية من البايتات ضمن تنسيق الملفات المهيكلة المعقدة؛
  • يجب أن تشكل حقيقة أن محرر النصوص في البايت المحدد عشوائي النص مزين في النموذج المقرر؛
  • يجب أن يكون النص مفيدا ومختصا وذات صلة موضوع المستند.

ومع ذلك، في العديد من مجموعات البيانات المهيكلية، يمكنك إدراج بيانات تعسفية في بعض حقول الخدمة دون تغيير نموذج المستند للمستخدم. هذا هو ما يستخدمه المهاجمين، وثائق وهمية. بعض تنسيقات التوقيع حتى حماية سلامة النص، ولكن ليس حقول الخدمة. [تسع]

احتمال حدوث هذا الحادث هو أيضا ضئيل. يمكن افتراض أنه في الممارسة العملية قد لا يحدث حتى مع وظائف التجزئة غير الموثوقة، لأن المستندات عادة ما تكون كمية كبيرة من الكيلوبايت.

الحصول على وثيقتين مع نفس التوقيع (second-s) الاصطدام [تعديل | شفرة ]

هناك أكثر عرضة لمهاجمة النوع الثاني. في هذه الحالة، يقوم المهاجم بتصفيق وثيقتين بنفس التوقيع، وفي الوقت المناسب يحل محل واحد آخر. عند استخدام وظيفة تجزئة موثوقة، يجب أن يكون هذا الهجوم أيضا مجمعا حسابيا. ومع ذلك، يمكن تحقيق هذه التهديدات بسبب نقاط الضعف في خوارزميات التجزئة أو التوقيعات أو الأخطاء في تطبيقاتها. على وجه الخصوص، بهذه الطريقة، يمكنك أن تأخذ هجوما على شهادات SSL وخوارزمية Hashing MD5. [10]

يتم توجيه الهجمات الاجتماعية ليست في كسر خوارزميات التوقيع الرقمي، ولكن على التلاعب مع مفاتيح مفتوحة ومغلقة [أحد عشر] .

  • يمكن للمهاجم الذي سرق المفتاح المغلق تسجيل أي وثيقة نيابة عن المالك الرئيسي.
  • يمكن للمهاجم أن يجعل الخداع لجعل المالك يوقع أي مستند، على سبيل المثال، باستخدام بروتوكول توقيع عمياء.
  • يمكن للمهاجم محل المفتاح المفتوح للمالك بمفرده، مما يعطي نفسه له. باستخدام بروتوكولات التبادل الرئيسية وحماية المفاتيح المغلقة من الوصول غير المصرح به تقلل من خطر الهجمات الاجتماعية [12] .

مشكلة مهمة من التشفير بأكملها مع مفتاح مفتوح، بما في ذلك أنظمة EP، هو إدارة المفاتيح المفتوحة. نظرا لأن المفتاح العمومي متاح لأي مستخدم، فأنت بحاجة إلى آلية للتحقق من أن هذا المفتاح ينتمي إلى مالكه. من الضروري ضمان وصول أي مستخدم إلى المفتاح المفتوح الأصيل لأي مستخدم آخر، وحماية هذه المفاتيح من استبدال المهاجم، وكذلك تنظيم غيض من المفتاح في حالة الحل الوسط.

تم حل مهمة حماية المفاتيح من الاستبدال باستخدام شهادات. تتيح لك الشهادة التحقق من البيانات حول المالك ومفتاحها العام لتوقيع أي وصية. هناك شهادات النظام من نوعين: مركزي ومملي. في الأنظمة اللامركزية، يتم بناء شبكة من الثقة من خلال توقيع متقاطع من الشهادات والأشخاص الموثوق بهم من قبل كل مستخدم. يتم استخدام مراكز التصديق التي تدعمها المنظمات الموثوق بها في أنظمة الشهادات المركزية.

تقوم مرجع الشهادات بإنشاء مفتاح خاص وشهادته الخاصة، ويولد شهادات للمستخدمين النهائيين ويعتمدون أصالةهم إلى توقيعها الرقمي. يقوم المركز أيضا بمراجعة شهادات منتهية الصلاحية والعرضة للحفاظ على قاعدة البيانات (قوائم) من الشهادات الصادرة والسحب. من خلال الاتصال بمرجع الشهادة، يمكنك الحصول على شهادة المفتاح المفتوح الخاصة بك، وشهادة مستخدم آخر واكتشف المفاتيح التي يتم استدعاء المفاتيح.

البطاقة الذكية وخواتم مفتاح USB

المفتاح المغلق هو العنصر الأكثر ضعفا في نظام التشفير الرقمي بالكامل. يمكن للمهاجم الذي سرق المفتاح الخاص للمستخدم إنشاء توقيع رقمي صالح لأي وثيقة إلكترونية نيابة عن هذا المستخدم. لذلك، ينبغي إيلاء اهتمام خاص لطريقة تخزين مفتاح مغلق. يمكن للمستخدم تخزين مفتاح مغلق على جهاز الكمبيوتر الشخصي الخاص به، وحمايته بكلمة مرور. ومع ذلك، فإن طريقة التخزين هذه لها عدد من العيوب، على وجه الخصوص، يعتمد الأمان الرئيسي على أمان الكمبيوتر بالكامل، ويمكن للمستخدم تسجيل المستندات فقط على هذا الكمبيوتر.

حاليا، هناك أجهزة التخزين الرئيسية المغلقة التالية:

يمكن رؤية السرقة أو فقدان إحدى أجهزة التخزين هذه بسهولة من قبل المستخدم، وبعد ذلك يجب أن تتذكر الشهادة المقابلة / قد تتذكر على الفور.

الطريقة التخزين الأكثر حماية لمفتاح مغلق هو التخزين على بطاقة ذكية. من أجل استخدام البطاقة الذكية، لا يحتاج المستخدم ليس فقط للحصول عليه، ولكن أيضا إدخال رمز PIN، أي تم الحصول على مصادقة من عاملين. بعد ذلك، يتم نقل المستند المشترك أو تجزئة إلى البطاقة إلى البطاقة، وسيقوم معالجها بتوقيع التجزئة وينقل مرة أخرى. في عملية تشكيل توقيع، لا تقوم هذه الطريقة بنسخ المفتاح المغلق، لذلك في كل وقت هناك نسخة واحدة فقط من المفتاح. بالإضافة إلى ذلك، فإن نسخ المعلومات من البطاقة الذكية أكثر تعقيدا قليلا من أجهزة التخزين الأخرى.

وفقا لقانون "التوقيع الإلكتروني"، تتحمل المسؤولية عن إبقاء المفتاح المغلق، يجلب صاحب نفسه.

يفترض أن استخدام EP لتنفيذ المجالات المهمة التالية في الاقتصاد الإلكتروني:

  • التحكم الكامل في سلامة وثيقة الدفع الإلكتروني المرسلة: في حالة وجود أي تغيير عشوائي أو متعمد في المستند، سيصبح التوقيع الرقمي غير صالح، لأنه يتم حسابه باستخدام خوارزمية خاصة بناء على الحالة الأصلية للوثيقة ويتوافق فقط لذلك.
  • حماية فعالة ضد التغييرات (مزيفة) من الوثيقة. EP يعطي ضمان أنه في تنفيذ مراقبة النزاهة، سيتم اكتشاف جميع أنواع مزيفة. نتيجة لذلك، تصبح المستندات المزيفة غير ملائمة في معظم الحالات.
  • تحديد استحالة رفض تأليف هذه الوثيقة. يتبع هذا الجانب من حقيقة أنه من الممكن إعادة إنشاء التوقيع الإلكتروني الصحيح فقط في حالة حيازة مفتاح خاص يسمى، والتي، بدورها، يجب أن تكون معروفة فقط لمالك هذا المفتاح للغاية (المؤلف من المستند). في هذه الحالة، لن يتمكن المالك من تشكيل رفض توقيعه، وبالتالي - من الوثيقة.
  • تشكيل دليل على تأكيد الوثيقة: بناء على حقيقة أنه من الممكن إنشاء توقيع إلكتروني صحيح، كما ذكر أعلاه، فقط معرفة المفتاح المغلق، وحسب التعريف يجب أن يكون معروفا فقط للمؤلفين المالك فقط من المستند، ثم يمكن لمالك المفاتيح إثبات تأليف توقيعها بالتأكيد في الوثيقة. علاوة على ذلك، يمكن توقيع بعض مجالات المستند فقط في المستند، مثل "المؤلف"، "التغييرات"، "تسمية الوقت"، وما إلى ذلك، وهذا هو، لا يتضح التأليف بالوثيقة بأكملها.

تتيح الخصائص المذكورة أعلاه للتوقيع الرقمي الإلكتروني استخدامها في الأغراض الأساسية التالية للاقتصاد الإلكتروني والوثائقية الإلكترونية وتداول الأموال:

  • استخدام في أنظمة الدفع المصرفي؛
  • التجارة الإلكترونية (التجارة)؛
  • التسجيل الإلكتروني للمعاملات في كائنات العقارات؛
  • الإعلان الجمركي للسلع والخدمات (التصريحات الجمركية). وظائف التحكم في ميزانية الدولة (إذا جاءت إلى البلاد) وتنفيذ تقديرات وحدود الالتزامات في الميزانية (في هذه الحالة، إذا كانت المحادثة حول الصناعة أو مؤسسة محددة في الميزانية). إدارة أوامر الدولة
  • في الأنظمة الإلكترونية لنداء المواطنين إلى السلطات، بما في ذلك القضايا الاقتصادية (داخل هذه المشاريع مثل "الحكومة الإلكترونية" و "المواطن الإلكتروني")؛
  • تشكيل الضريبة الإلزامية (المالية) والميزانية والإحصائية والتقارير الأخرى إلى الوكالات الحكومية والصناديق الخارجة عن الميزانية؛
  • تنظيم الشركات الداخلية المشروعة من الناحية القانونية، إدارة الوثائق الإلكترونية الداخلية أو الوطنية أو الوطنية؛
  • تطبيق EDS في مختلف النظم المحسوبة والتجارة، وكذلك الفوركس؛
  • إدارة مشاركة رأس المال ومشاركة الأسهم؛
  • EP هي واحدة من المكونات الرئيسية للمعاملات في Cryptocurrations.

وفقا للقانون المدني للاتحاد الروسي، يهدف توقيع إلكتروني مؤهل إلى تحديد الشخص الذي وقع وثيقة إلكترونية وهو تجميلي لتوقيعه في الحالات التي يقدمها القانون. [13] .

يستخدم توقيع إلكتروني مؤهل في ارتكاب المعاملات المدنية، وتوفير خدمات الدولة والبلدية، وإعدام الوظائف الحكومية والبلدية، عند ارتكاب إجراءات أخرى قانونا قانونا [أربعة عشرة] .

في روسيا، تصدر شهادة توقيع إلكترونية ملحوظة قانونا مركزا شهيا. تنظم الشروط القانونية لاستخدام التوقيع الرقمي الإلكتروني في الوثائق الإلكترونية القانون الاتحادي للاتحاد الروسي في 6 أبريل 2011 رقم 63-FZ "بشأن التوقيع الإلكتروني".

بعد تكوين EP، عند استخدامه في تدفق المستند الإلكتروني، أصبحت البنية التحتية لإدارة الوثائق الإلكترونية بين السلطات الضريبية ودافعي الضرائب بنشاط في عام 2005 في عام 2005. ترتيب وزارة الضرائب وإلغاء الاتحاد الروسي مؤرخ في 2 أبريل 2002، رقم BG-3-32 / 169 "إن إجراء تقديم الإقرار الضريبي على قنوات الاتصالات السلكية واللاسلكية" بدأ العمل. يحدد المبادئ العامة لتبادل المعلومات في عرض الإعلان الضريبي في الشكل الإلكتروني في قنوات الاتصالات السلكية واللاسلكية.

في قانون الاتحاد الروسي في 10 يناير 2002 رقم 1-FZ "على التوقيع الرقمي الإلكتروني" يصف الشروط اللازمة لاستخدام EP، وميزات استخدامها في مجالات الإدارة العامة وفي نظام معلومات الشركات.

بفضل EP، على وجه الخصوص، تقوم العديد من الشركات الروسية بتنفيذ أنشطتها التجارية والمشتريات على الإنترنت من خلال أنظمة التجارة الإلكترونية، وتبادل الموثق المقابلات اللازمة في شكل إلكتروني موقعة بواسطة EP. هذا يبسط بشكل كبير وتسريع سلوك إجراءات التداول التنافسية. [خمسة عشر] وبعد بحكم متطلبات القانون الاتحادي المؤرخ 5 أبريل 2013 رقم 44-FZ "على نظام العقد ..." يجب توقيع عقود الدولة المبرمة في شكل إلكتروني من قبل توقيع إلكتروني متزايد [السادس عشر] .

اعتبارا من 13 يوليو 2012، وفقا للقانون الفيدرالي رقم 108-FZ دخلت رسميا في القوة القانونية توسيع عمل 1-FZ "على التوقيع الرقمي الإلكتروني" حتى 1 يوليو 2013. على وجه الخصوص، تقرر ذلك في الجزء 2 من المادة 20 من القانون الاتحادي في 6 أبريل 2011 رقم 63-FZ "بشأن التوقيع الإلكتروني" (اجتماع تشريع الاتحاد الروسي، 2011، رقم 15، الفن 2036 ) يجب استبدال الكلمات "من 1 يوليو 1 و 2012" ب "من 1 يوليو 2013." [17] .

ومع ذلك، فإن القانون الفيدرالي 02.07.2013 رقم 171-FZ عدلت المادة 19 من القانون الاتحادي 06.04.11 رقم 63-FZ "بشأن التوقيع الإلكتروني". وفقا لهذه الوثيقة الإلكترونية التي تم توقيعها من قبل توقيع إلكتروني، تم إصدار شهادة مفتاح التحقق منها خلال فترة القانون الفيدرالي رقم 1 - FZ، بمثابة توقيع إلكتروني مؤهل موقد. في الوقت نفسه، من الممكن استخدام شهادة قديمة حتى 31 ديسمبر 2013 شاملة. هذا يعني أنه في الفترة المحددة، يمكن توقيع المستندات مع التوقيع الرقمي الإلكتروني، وتم إصدار شهادة مفتاح التحقق منها حتى 1 يوليو 2013.

اعتبارا من 1 يوليو 2013، فشل القانون الفيدرالي في 10 يناير 2002 رقم 1-FZ في تغيير القانون الاتحادي للفترة 6 أبريل 2011 رقم 63-FZ "بشأن التوقيع الإلكتروني". نتيجة لذلك، تم تقديم تحديد ثلاثة أنواع من التوقيعات الإلكترونية:

  • سهل التوقيع الإلكتروني إنه توقيع إلكتروني، والتي من خلال استخدام الرموز أو كلمات المرور أو الوسائل الأخرى تؤكد حقيقة تشكيل توقيع إلكتروني من قبل شخص معين.
  • عززت الإلكترونية غير المؤهلة التوقيع هو توقيع إلكتروني:
  1. تم الحصول عليها نتيجة لتحول المعلومات التشفير باستخدام مفتاح التوقيع الإلكتروني؛
  2. يسمح لك بتحديد الشخص الذي وقعه وثيقة إلكترونية؛
  3. يتيح لك اكتشاف حقيقة إجراء تغييرات على المستند الإلكتروني بعد تاريخ توقيعها؛
  4. تم إنشاؤها باستخدام أدوات التوقيع الإلكتروني.
  • التوقيع الإلكتروني المؤهل المعزز إنه توقيع إلكتروني يلبي جميع علامات التوقيع الإلكتروني غير المهرة والميزات الإضافية التالية:
  1. يتم تحديد مفتاح فحص التوقيع الإلكتروني في شهادة مؤهلة؛
  2. لإنشاء وتوقيع التوقيع الإلكتروني والتحقق من التوقيعات الإلكترونية التي تلقت تأكيدا بالامتثال للمتطلبات المحددة وفقا لل 63-ФЗ

من 1 يناير 2013، تصدر المواطنون بطاقة إلكترونية عالمية يتم فيها إنشاء توقيع إلكتروني مؤهل عززت (تم إنهاء الإصدار من البطاقات من 1 يناير 2017 [الثامنة عشر] ).

في 8 سبتمبر 2015، تم اعتماد المركز الأول للتصديق في منطقة القرم الاتحادية (KFO) على أساس المؤسسة الوحيدة "Crimenechnology". تمت الموافقة على السلطة المناسبة من قبل أمر وزارة الاتصالات والاتصالات الجماعية في الاتحاد الروسي رقم 298 "بشأن اعتماد مراكز التصديق" في 11 أغسطس 2015. [تسعة عشر]

يستخدم EP في نظام التحكم على حجم الإنتاج ومنعوبة الكحول الإيثيلي والمشروبات الكحولية من Egais.

التلاعب مع التواقيع الإلكترونية في روسيا [تعديل | شفرة ]

  • الأنشطة غير القانونية المعروفة مع التواقيع الإلكترونية من خلال مراكز التصديق للاتحاد الروسي [عشرون] وبعد كشفت كلية الحسابات برئاسة تاتيانا جوليكوفا بمشاركة بعض UC في الاستخدام غير المشروع للتوقيع الإلكتروني للشخص المؤمن على مصالح صناديق المعاشات التقاعدية غير الحكومية، وكذلك الأوراق دون مشاركة المواطن [21] وبعد وكشف "التحقق من غرفة الحسابات مرة أخرى مرة أخرى عن الانتهاكات الجماعية، حتى مع تدابير حماية التوقيع الإلكترونية المعززة". [22] يدعي مستشاريه أن الاحتيال الجماعي للتوقيعات الإلكترونية في إعادة تصريحات أجريت من خلال إعادة استخدامه من خلال التصديق على مركز التوقيع الإلكتروني للعملاء [23] وبعد طريقة مماثلة تستخدم في الاحتيال العقاري [24] ومع ذلك، في عام 2019، اعتمدت دوما الدولة قانون حماية المواطنين من اختلاس الشقق في توقيع إلكتروني، والتي استبعدت فعلا استخدام التوقيع الإلكتروني بموجب المعاملات العقارية [25] .
  • طريقة أخرى للمعالجة ذات التوقيعات الإلكترونية هي أن العميل يقدم إصدارا عن بعد من شهادة مؤهلة دون اتصال شخصي لمقدم الطلب وموظف في قسم التسجيل في مركز الشهادات، في هذه الحالة يتم تصميم التوقيع الإلكتروني عن بعد، على أساس وثائق مقدم الطلب المقدمة من خلال مركز شهادة الإنترنت [26] وبعد نتيجة لهذه الإجراءات الناجمة عن المتخصصين في النظام القانوني "Garant"، حقيقة أن "تعمل في أنشطة CCC تسود على كيانها القانوني"، يمكن استخدام توقيع إلكتروني من قبل أطراف ثالثة عديمي الضمير [27] وبعد ومع ذلك، في عام 2017، اقتراح وزارة الاتصالات لنقل مهام إصدار توقيع إلكتروني مؤهل مؤهل (UEP) من الشركات الخاصة إلى الدولة لم يجد فهم الوزارات والإدارات الأخرى [28] .

في أوكرانيا، يخضع استخدام التوقيع الإلكتروني للقانون، الذي نشر في عام 2003، الذي ينسق العلاقات التي تظهر بسبب استخدام التوقيعات الإلكترونية. يتكون نظام تشغيل المحررين الأوكرانيين من هيئة مركزية مركزية إصدار مفتاح لمراكز لإصدار شهادات للمفاتيح (CSK) وتوفير الوصول إلى الكتالوجات الإلكترونية، وهي هيئة مسيطرة ومراكز شهادات رئيسية تعطي إدارتها إلى المستهلك النهائي.

في 19 أبريل 2007، تم اعتماد قرار "عند الموافقة على إجراء تقديم تقارير إلى صندوق المعاشات التقاعدية لأوكرانيا في شكل إلكتروني". وفي 10 أبريل 2008 - أمر رقم 233 من GNA لأوكرانيا "عند تطبيق التقارير الرقمية الإلكترونية". نتيجة للنشاط التوضيحي النشط للخدمات الضريبية، ارتفع عدد الأشخاص الذين يقدمون الإبلاغ عن القيمة المضافة في شكل إلكتروني من 43٪ إلى 71٪.

من 16 يوليو 2015، بدأ القانون رقم 643-VIII ساري المفعول "بشأن التعديلات على قانون الضرائب لأوكرانيا فيما يتعلق بتحسين إدارة ضريبة القيمة المضافة". في 31 أغسطس 2015، تم تسجيل مشروع قانون رقم 2544A "بشأن الخدمات الثقة الإلكترونية".

في 16 يونيو 2015 حصل على الموقع الأوكراني للخدمات العامة الإلكترونية Igov.org.ua. يمكنك هنا طلب شهادة عدم الدعم لتقديمها إلى Mreo، لإجراء طلب للحصول على دعم، شهادات الدخل، وكذلك ملء المستندات لجواز السفر.

يستخدم نظام التوقيع الإلكتروني على نطاق واسع في إستونيا، حيث يتم إدخال بطاقات الهوية، والتي تم تجهيزها بأكثر من 3/4 من سكان البلاد. بمساعدة التوقيع الإلكتروني في مارس 2007، عقدت الانتخابات في البرلمان المحلي - Riigikogu. عند التصويت، استخدم التوقيع الإلكتروني 400000 شخص. بالإضافة إلى ذلك، بمساعدة توقيع إلكتروني، يمكنك إرسال إعلان ضريبي، وهو إعلان جمركي، استبيانات مختلفة سواء في الحكومات المحلية وهيئات الدولة. في مدن كبيرة باستخدام بطاقة الهوية، من الممكن شراء تذاكر الحافلات الشهرية. يتم تنفيذ كل هذا من خلال البوابة المدنية المركزية Eesti.ee. بطاقة الهوية الإستونية إلزامية لجميع السكان من 15 عاما الذين يعيشون مؤقتا أو بشكل دائم في إستونيا. هذا، بدوره، ينتهك عدم الكشف عن هويته شراء تذاكر السفر.

في الولايات المتحدة، بدأ استخدام التوقيع الإلكتروني في عام 2000. وكان القانون الأول الذي ينظم التوقيع الإلكتروني يويتا (قانون واحد بشأن المعاملات الإلكترونية). يركز هذا القانون على الكيانات القانونية والتجارة. تم إعداده في عام 1999 واعتمده 48 دولة، مقاطعة كولومبيا وجزر فيرجن للولايات المتحدة [29] وبعد في 1 أكتوبر 2000، تم اعتماد القانون الاتحادي Esign (قانون التوقيعات الإلكترونية في التجارة الدولية والمحلية) [ثلاثين] وبعد إحداثيات Esign لتشريعات الدول المختلفة، تعتبر تفاعل الأفراد والكيانات القانونية. [31] .

يشار إلى ما يلي في Esign: "التوقيع أو العقد أو الدخول الأخرى المتعلقة بمثل هذه المعاملة لا يمكن حرمانها من القوة القانونية أو الواقع أو المطالبة فقط لأنه في شكل إلكتروني". لذلك، في الممارسة العملية في الولايات المتحدة، وهو توقيع إلكتروني مصنوع من الماوس، القلم، والضغط على زر "أقبل"، لديه نفس الوضع القانوني مع توقيع مكتوب بخط اليد [32] وبعد كذلك، تشير Esign إلى أن المستهلك يجب أن يكون للضرورة نية ترك توقيع.

في كندا، فإن استخدام التوقيع الإلكتروني ينظم القانون الاتحادي Pipeda (قانون حماية المعلومات الشخصية والوثائق الإلكترونية)، التي دخلت حيز النفاذ في عام 2004 [33] وبعد ولكن في كيبيك، يخضع استخدام التوقيع الإلكتروني للقانون بشأن إنشاء تكنولوجيا أساسية قانونية [34] وبعد الفرق بين هذه القوانين هو استخدام والكشف عن المعلومات الشخصية. [35] وبعد وفي كيبيك، وفي كندا، لا يساوي توقيع إلكتروني مكتوبة بالكامل، لذلك قد تكون هناك حاجة إلى أدلة إضافية في المحكمة [36] .

تعليقات
  1. أسماء المفاتيح مفتوحة وأغلقت مشروطة. وفقا لخوارزمية تشفير غير متماثلة المفتوحة، يتم فتح مفتاح التشفير، ويتم إغلاق فك التشفيم لتزويد الرسالة إلى المستلم. في حالة EDS، فإن المهمة هي العكس: لتوفير طريقة سهلة لفك تشفير - التحقق من التوقيع، فهذا يعني ذلك تكوين مفتاح يجب أن يكون فتح .
  2. وقم بشرط الحصول على نتيجة ذات مغزى، وليس مجموعة بيانات عشوائية.
مصادر
  1. 1 2 Diffie W.، Hellman M. E. اتجاهات جديدة في التشفير (المهندس) أو IEEE عبر. إف. نظرية. / F. KSchischang - IEEE، 1976. - المجلد. 22، ايس. 6. - P. 644-654. - ISSN 0018-9448؛ 1557-9654 - DOI: 10.1109 / TIT.1976.1055638
  2. Rivest R.، Shamir A.، Adleman L. طريقة للحصول على توقيعات رقمية ونظم التشفير العامة (المهندس) أو الكلية. ACM. - مدينة نيويورك، الولايات المتحدة الأمريكية: ACM، 1978. - المجلد. 21، ايس. 2. - P. 120-126. - ISSN 0001-0782؛ 1557-7317 - دوي: 10.1145 / 359340.359342
  3. 1 2 "مخطط توقيع رقمي آمن ضد هجمات الرسائل التي تم اختيارها على التكيف."، شافي جولدواسر، سيلفيو ميكا، ورونالد ريفيشت. سيام مجلة على الحوسبة، 17 (2): 281-308، أبريل 1988.
  4. 1 2 3 4 http://eregax.ru/2009/06/Electronic-Signature/ (رابط يتعذر الوصول إليه)
  5. "التشفير الحديث: النظرية والممارسة"، Wenbo Mao، Prentice Hall المرجع الفني المهني، نيو جيرسي، 2004، PG. 308. ISBN 0-13-066943-1.
  6. تحليل خوارزميات EDS
  7. 1 2 التوقيع الرقمي الإلكتروني - شركة كريبتوماش  (نويوبر.)  (رابط يتعذر الوصول إليه) . تاريخ الاتصال: 8 نوفمبر 2009. أرشفة في 26 ديسمبر 2009.
  8. - MGS.  (نويوبر.)  (رابط يتعذر الوصول إليه) وبعد www.easc.org.by. تاريخ التعامل: 29 ديسمبر 2015. أرشفة في 2 فبراير 2016.
  9. توقيعات PGP المضمنة تعتبر ضارة
  10. إنشاء شهادة المرجع المارقة Rogue <  (نويوبر.)  (رابط يتعذر الوصول إليه) . تاريخ التعامل: 13 مايو 2009. أرشفة في 18 أبريل 2012.
  11. ovcharenko ما جامعة التعدين الوطنية، أوكرانيا. الهجمات على التوقيع الرقمي الإلكتروني. التوقيع الرقمي الإلكتروني
  12. التوقيع الرقمي الإلكتروني (التوقيع الرقمي الإلكتروني): ميزات الحصول على وغرضه
  13. المدنيين للاتحاد الروسي، الجزء الأول، الفصل 9، المادة 160
  14. القانون الاتحادي للاتحاد الروسي في 6 أبريل 2011 N 63-FZ، المادة 1
  15. نطاق التوقيع الإلكتروني
  16. القانون الفيدرالي لنظام العقد في مجال شراء السلع والأعمال والخدمات للاحتياجات الحكومية والبلدية  (نويوبر.) وبعد استشاري زائد.
  17. القانون الاتحادي للاتحاد الروسي في 10 يوليو، 2012 رقم 108 فاز
  18. JSC "Uek" تعلن عن إغلاق المشروع لإصدار البطاقات الإلكترونية العالمية  (نويوبر.)  (رابط يتعذر الوصول إليه) . تاريخ الاتصال: 3 فبراير 2017. أرشفة في 4 فبراير 2017.
  19. krtech.ru. تم تسجيل أول مركز شهادات في شبه جزيرة القرم  (نويوبر.) (09/04/2015).
  20. "إن إجراء نقل مدخرات التقاعد من Fiu هو المخاطر، والنظر في المشروع المشترك" MIA روسيا اليوم "من 27.06.2017.
  21. "المواطنون ليس لديهم فرصة للحصول على معلومات موضحة عند إبرام عقد مع NPF" "عد غرفة الاتحاد الروسي"، 27 يونيو، 2017
  22. "إن التوقيع الإلكتروني البسيط لن يحمي التراكم» Gazeta.ru من 07/31/2017،
  23. "ظهر التوقيع الإلكتروني من الثقة" RBC № 108 (2604) (2306) 23 يونيو 2017: "وفقا للمستشار، يجب استخدام الفينوجرادوفا فالري فينوجرادوفا، التوقيع الإلكتروني، الذي يشكل في مركز التصديق، من قبل واحد. وبعد استخدامه، يجب على المركز إزالته، كما يقول. "ومع ذلك، في نهاية ديسمبر، استخدمت هذه التوقيعات الإلكترونية الاشتراكية ثانوية" دول الخبراء " .
  24. "نوع جديد من الاحتيال: غادر بدون شقة، مزيف توقيع إلكتروني" KP "من 22 مايو 2019
  25. "تبيع يوافق شخصيا" RG.RU من 07/25/2019.
  26. "إطلاق التوقيع الإلكتروني دون وجود مقدم الطلب ينتهك القانون" "Garant" مؤرخة 7 ديسمبر 2017
  27. "تسجيل التوقيع الإلكتروني دون وجود شخصي ينتهك القانون" الإلكترونيات الإلكترونية "، 2018.
  28. وحذر البنك المركزي ووزارة التنمية الاقتصادية من انهيار سوق التوقيع الإلكتروني "RBC مؤرخ في 21 يوليو 2017.
  29. قانون المعاملات الإلكترونية.  (نويوبر.) . قانون موحد Cominise. . تاريخ التعامل: 1 ديسمبر 2020.
  30. [https://www.fdic.gov/resources/subervision-and-exampinations/consumer-compliance-examination-manual/documents/10/x-3-1.pdf التوقيعات الإلكترونية في قانون عالمي وصوري (علامة إلكترونية) يمثل)]  (نويوبر.) . المؤسسة الاتحادية للتأمين على الودائع . تاريخ التعامل: 1 ديسمبر 2020.
  31. علامة إلكترونية مقابل القوانين التوقيع الإلكترونية الحكومية: ساحة المعركة القانونية الإلكترونية  (نويوبر.) . معهد شمال كارولين المصرفي . تاريخ التعامل: 1 ديسمبر 2020.
  32. الأساس القانوني للتوقيع الإلكتروني في الولايات المتحدة الأمريكية  (نويوبر.) . ترجمة معتمدة . تاريخ التعامل: 1 ديسمبر 2020.
  33. قانون حماية المعلومات الشخصية والوثائق الإلكترونية (S.C. 2000، ص. 5)  (نويوبر.) . موقع قوانين العدالة. . تاريخ التعامل: 1 ديسمبر 2020.
  34. العمل لإنشاء إطار قانوني لتكنولوجيا المعلومات  (نويوبر.) . Legis كيبيك. . تاريخ التعامل: 1 ديسمبر 2020.
  35. دليل ممارسة الأعمال التجارية في كندا: قانون الخصوصية  (نويوبر.) . أحمق WLG. . تاريخ التعامل: 1 ديسمبر 2020.
  36. هل التوقيعات الإلكترونية قانونية في كندا؟  (نويوبر.) . قابلة للتوقيع . تاريخ التعامل: 1 ديسمبر 2020.
  • Ryabko B. Ya.، Fionov A. N. أساسيات التشفير الحديث للمتخصصين في تكنولوجيا المعلومات - العالم العلمي 2004. - 173 ص. - ISBN 978-5-89176-233-6.
  • Alferov A. P.، Zubov A. YU.، Kuzmin A. S.، Cheremuskkin A. V. أساسيات التشفير. - هيليوس ARV، 2002. - 480 ص. - ISBN 5-85438-137-0.
  • نيلز فيرجسون، بروس شنييه. التشفير العملي = التشفير العملي: تصميم وتنفيذ أنظمة التشفير الآمنة. - م. : الجدلي، 2004. - 432 ص. - 3000 نسخة - ISBN 5-8459-0733-0، ISBN 0-4712-2357-3.
  • ب. فيوزان. التوقيع الرقمي توقيع الجلال // إدارة مفتاح التشفير وسلامة الشبكة / لكل. أ. برلين. - دورة المحاضرة.
  • Menezes A. J.، Oorschot P. V.، Vanstone S. A. كتيب التشفير المطبق (المهندس) - CRC Press، 1996. - 816 ص. - (الرياضيات المنفصلة وتطبيقاتها) - ISBN 978-0-8493-8523-0
  • ماو ضد التشفير الحديث: النظرية والممارسة / خط d.a. كوشيف - م. : وليامز، 2005. - 768 ص. - ISBN 978-5-8459-0847-6.

ما هو التوقيع الإلكتروني - لغة بسيطة للقادمين الجدد في عالم الاقتصاد الرقمي

30 أكتوبر، 2017.

ما هو التوقيع الإلكتروني - لغة بسيطة للقادمين الجدد في عالم الاقتصاد الرقمي

تقدم المقال إجابات على الأسئلة: "ما يشبه التوقيع الإلكتروني"، "كيفية عمل EDS"، يتم النظر في قدراتها ومكوناتها الرئيسية، وتعليمات مرئية خطوة بخطوة لعملية توقيع ملفات التوقيع الإلكتروني.

ما هو التوقيع الإلكتروني؟

التوقيع الإلكتروني ليس كائن يمكن تناوله في متناول اليد، ودفع الدعائم المستند التي تتيح لك تأكيد مساعدة المالك لمالكها، وكذلك لإصلاح حالة المعلومات / البيانات (توافر، أو لا توجد تغييرات) في المستند الإلكتروني من لحظة توقيعه.

المرجعي:

الاسم المختصر (وفقا للقانون الفيدرالي رقم 63) - EP، ولكن غالبا ما تستخدم الاختصار الذي عفا عليه الزمن من EDS (التوقيع الرقمي الإلكتروني). هذا، على سبيل المثال، يسهل التفاعل مع محركات البحث على الإنترنت، كما قد يعني EP أيضا موقد كهربائي، قاطرة كهربائية للركاب، إلخ.

وفقا لتشريع الاتحاد الروسي، فإن التوقيع الإلكتروني المؤهل هو ما يعادل التوقيعات المتأثرة ب "باليد"، والتي لديها قوة قانونية كاملة. بالإضافة إلى مؤهلين في روسيا، يتم عرض نوعين إضافيين من إدارتين:

- غير مؤهل - يضمن الأهمية القانونية للوثيقة، ولكن فقط بعد إبرام اتفاقات إضافية بين التوقيعات بشأن قواعد تطبيق EDS والاعتراف بها، فإنها تسمح لك بتأكيد تأليف الوثيقة والتحكم في إمكاناتها بعد التوقيع ،

- بسيطة - لا يمنح وثيقة موقعة إلى القيمة المستنيرة قبل إبرام اتفاقات إضافية بين التوقيعات بشأن قواعد التطبيق والاعتراف بها دون الامتثال للظروف الثابتة التشريعية لاستخدامها (يجب أن تكون توقيع إلكتروني بسيط) الواردة في الوثيقة نفسها، يتم تطبيق مفتاحها وفقا لمتطلبات نظام المعلومات، حيث يتم استخدامه، وما إلى ذلك وفقا ل FZ-63، المادة 9)، لا يضمن إمكانية ذلك من لحظة التوقيع، يسمح لك بتأكيد التأليف. لا يسمح بتطبيقها في الحالات المرتبطة بسر الدولة.

فرص التوقيع الإلكتروني

يقدم الأفراد EDC التفاعل عن بعد مع النظم الحكومية والتعليمية والطبية وغيرها من نظم المعلومات عبر الإنترنت.

الكيانات القانونية توقيع الإلكترونية يمنح القبول بالمشاركة في التداول الإلكتروني، فإنه يتيح لك تنظيم إدارة وثائق قانونية وهامة (EDO) وتسليم التقارير الإلكترونية في السلطات السيطرة.

جعل الفرص التي توفر مستخدمي EDS مكونا هاما للحياة اليومية والمواطنين العاديين وممثلي الشركات.

ما هي عبارة "العميل أصدر توقيع إلكتروني"؟ كيف تبدو EDS؟

في حد ذاته، فإن التوقيع ليس هو الموضوع، ولكن نتيجة التحولات التشفير من الوثيقة التي يتم توقيعها، ومن المستحيل إصدار "جسديا" على أي حاملة (Tokenet، بطاقة ذكية، إلخ). أيضا، لا يمكن رؤيته، في القيمة المباشرة لهذه الكلمة؛ لا يبدو وكأنه سكتة دماغية من الريشة أو الطباعة الأحادية. حول، كيف "تبدو وكأنها" توقيع إلكتروني، قل لي أقل قليلا.

المرجعي:

التحول التشفير هو تشفير مبني على الخوارزمية الرئيسية المستخدمة المفتاح السري. وعملية استعادة البيانات الأولية بعد التحول التشفير دون هذا المفتاح، وفقا للمتخصصين، يجب أن يستغرق المزيد من الوقت أكثر من أهمية المعلومات ذات الصلة.

Flash Carrier هو وسيلة تخزين مدمجة، والتي تتضمن ذاكرة فلاش ومحول (محرك أقراص فلاش USB).

الرمز المميز هو جهاز يشبه مسكنه جسم جسم USB، لكن بطاقة الذاكرة محمية بكلمة مرور. سجلت الرمز المميز معلومات عن إنشاء EDS. للعمل معها، تحتاج إلى الاتصال بموصل كمبيوتر USB ومقدمة كلمة المرور.

البطاقة الذكية هي بطاقة بلاستيكية تتيح لك تنفيذ عمليات التشفير على حساب الشريحة المدمجة فيها.

بطاقة SIM مع رقاقة هي بطاقة مشغل للهواتف المحمولة مزودة برقاقة خاصة يتم تثبيت تطبيق Java بطريقة آمنة، وتوسيع وظائفها.

كيف يجب أن أفهم عبارة "أصدر توقيع إلكتروني"، والتي راسخة بقوة في خطاب المحادثة للمشاركين في السوق؟ ما هو التوقيع الإلكتروني؟

يتكون التوقيع الإلكتروني الصادر من 3 عناصر:

1- وسائل التوقيع الإلكتروني، وهذا يعني، الوسائل التقنية اللازمة لتنفيذ مجموعة خوارزميات ووظائف التشفير. يمكن أن يكون هذا إما Cryptoproderder (CSP، VIPNET CSP CROPTOPRO، VIPNET CSP)، أو رمزية مستقلة مع Cryptopropropder مدمج (Rucocen Eds، Jacarta Gost)، أو "سحابة إلكترونية". يمكنك قراءة المزيد حول تقنيات EDS المتعلقة باستخدام "سحابة إلكترونية"، سيكون من الممكن في المقالة التالية من بوابة بريد إلكتروني واحدة.

المرجعي:

تعد Cryptoproderder وحدة نمطية مستقلة تبرز "الوسيط" بين نظام التشغيل، والتي تستخدم مجموعة محددة من الوظائف، والتحكم فيها، وبرنامج أو مجمع الأجهزة الذي يؤدي تحويلات تشفيرية.

هام: يجب اعتماد الرمز المميز وكيل EDS المؤهلين من قبل FSB من الاتحاد الروسي وفقا لمتطلبات القانون الاتحادي رقم 63.

2- البخار الرئيسي، وهو بايت اثنين من غير شخصي تشكلت عن طريق التوقيع الإلكتروني. أول واحد هو مفتاح توقيع إلكتروني، يسمى "مغلق". يتم استخدامه لتشكيل التوقيع نفسه ويجب أن تبقى سرية. يعد وضع مفتاح "مغلق" على جهاز كمبيوتر ونقل فلاش غير آمن للغاية، مبدع - غير آمن جزئيا، على بطاقة رمزية / بطاقة ذكية / بطاقة SIM في الأكثر أمانا. والثاني هو مفتاح فحص التوقيع الإلكتروني، يسمى "فتح". لا يتم ذلك في سر، مرتبطا بشكل لا لبس فيه بالمفتاح "المغلق" وهو ضروري لأي شخص التحقق من صحة التوقيع الإلكتروني.

3- شهادة مفتاح التدقيق EDS، الذي يطلق مركز الشهادة (UC). تعيينه هو ربط مجموعة غير شخصية من المفتاح "المفتوح" مع هوية صاحب التوقيع الإلكتروني (الرجل أو المنظمة). في الممارسة العملية، يبدو الأمر كذلك: على سبيل المثال، يأتي إيفان إيفانوفيتش إيفانوف (الفرد) إلى مركز التصديق، فهو يجعل جواز سفر، ويعطي CCT شهادة تؤكد أن إيفان إيفانوفيتش إيفانوفكا إيفانوفكا إيفانوفكا إيفانوفكا إيفانوفكا إيفانوفكا إيفانوف. من الضروري منع المخططات الاحتيالية أثناء نشر المهاجم أثناء انتقال التعليمات البرمجية "المفتوحة" يمكن اعتراضه واستبدال نفسه. وبالتالي، فإن المجرم سيكون قادرا على إصدار نفسه للمشغل. في المستقبل، اعتراض الرسائل وإجراء تغييرات، سيكون قادرا على تأكيد إدارتهم. وهذا هو السبب في أن دور شهادة التوقيع الإلكتروني للتوقيع الإلكتروني مهم للغاية، ويعزى الشهادة والمسؤولية الإدارية عن مرجع الشهادة إلى صحةها.

وفقا للقانون، يميز الاتحاد الروسي:

- تم تشكيل "شهادة شهادة مفتاح التوقيع الإلكتروني" لإدارة إدارتها غير مؤهلة ويمكن إصدارها إلى مركز الشهادة؛

- "الشهادة المؤهلة لمفتاح الاختيار التوقيع الإلكتروني" تتشكل لإدارة إدلالية مؤهلة ويمكن إصدارها فقط من قبل وزارة الاتصالات المعتمدة والاتصالات الجماعية ل UC.

مشرويا، يمكن تعيينها أن مفاتيح فحص التوقيع الإلكتروني (مجموعات البايت) - المفاهيم التقنية وشهادة "المفتوحة" والمفتاح ومركز الشهادة هي مفاهيم التنظيمية. بعد كل شيء، فإن HC هي وحدة هيكلية مسؤولة عن مقارنة المفاتيح "المفتوحة" وأصحابها ضمن أنشطتهم المالية والاقتصادية.

تلخيص ما سبق، عبارة "يتم إصدار العميل توقيع إلكتروني" يتكون من ثلاثة مصطلحات:

  1. حصل العميل على أداة توقيع إلكتروني.
  2. حصل على المفتاح "المفتوح" و "مغلق"، بمساعدة من تشكيل EDS ويتم فحصه.
  3. أصدرت HC شهادة العميل تؤكد أن المفتاح "المفتوح" من الزوجين الرئيسيين ينتمي إلى هذا الشخص بالذات.

قضية الأمن

خصائص المطلوبة للمشتركين:

  • النزاهة؛
  • صحة؛
  • الأصالة (صحة؛ "غير دقة" من تأليف المعلومات).

أنها توفر خوارزميات وبروتوكولات التشفير، وكذلك البرامج القائمة على البرامج والبرامج والأجهزة الخاصة بتشكيل توقيع إلكتروني.

مع وجود قدر معين من التبسيط، يمكن القول أن سلامة التوقيعات والخدمات الإلكترونية المقدمة على أساسها يعتمد على حقيقة أن مفاتيح "مغلقة" للتوقيع الإلكتروني يتم تخزينها في السر، في شكل آمن، و أن كل مستخدم سوف يستجيب لهم ولا يسمح الحوادث.

ملاحظة: عند شراء رمز رمزي، من المهم تغيير كلمة مرور المصنع، لذلك لا يمكن لأحد الوصول إلى آلية EDS إلى جانب مالكه.

كيفية التوقيع على ملف توقيع إلكتروني؟

لتوقيع ملف EDS، تحتاج إلى أداء عدة خطوات. كمثال، فنحن نعتبر كيفية وضع توقيع إلكتروني مؤهل على شهادة بوابة توقيع بريد إلكتروني واحد بتنسيق .pdf. بحاجة ل:

1. انقر فوق المستند باستخدام زر الماوس الأيمن وحدد Cryptoproderder (في هذه الحالة، Cryptoarm) وعدد "علامة".

توقيع ملف التوقيع الإلكتروني

2. أكمل المسار في مربع الحوار Cryptoprovider:

تشغيل معالج التوقيع الإلكتروني

حدد الزر "التالي".

اختيار ملفات البيانات المصدر لإنشاء توقيع إلكتروني

في هذه الخطوة، إذا لزم الأمر، يمكنك اختيار ملف آخر للتوقيع أو تخطي هذه المرحلة وتذهب فورا إلى مربع الحوار التالي.

حدد تنسيق التوقيع الإلكتروني المطلوب

الحقول "الترميز والتوسع" لا تتطلب التحرير. أدناه يمكنك اختيار مكان حفظ الملف الموقع. في المثال، سيتم وضع المستند مع EDS على سطح المكتب (سطح المكتب).

تثبيت معلمات التوقيع الإلكتروني المطلوب

في كتلة "خصائص التوقيع"، اخترت "موقع"، إذا لزم الأمر، يمكنك إضافة تعليق. يمكن استبعاد / اختيار الحقول المتبقية.

حدد شهادة التوقيع الإلكتروني

من مستودع الشهادات التي تختارها المرغوبة.

التحقق من صحة مالك شهادة التوقيع الإلكتروني

بعد التحقق من الوظيفة الصحيحة، "مالك الشهادة"، اضغط على زر "التالي".

التحقق من البيانات النهائي لإنشاء توقيع إلكتروني

في مربع الحوار هذا، يتم إجراء التحقق النهائي للبيانات المطلوبة لإنشاء توقيع إلكتروني، ثم بعد النقر فوق الزر "إنهاء"، يجب أن تنبت الرسالة التالية:

تأكيد إنشاء توقيع إلكتروني

إن نهاية العملية الناجحة تعني أنه تم تشفير الملف وتحتوي على الدعائم، والتي تحدد الثابتة في الوثيقة بعد توقيعها وتوفير أهميتها القانونية.

إذن، ماذا يشبه التوقيع الإلكتروني؟

على سبيل المثال، نأخذ ملف موقعة من قبل توقيع إلكتروني (تخزين بتنسيق .sig)، وفتحه من خلال cryptoprovider.

ملف موقعة من قبل توقيع إلكتروني على سطح المكتب

جزء سطح المكتب. اليسار: ملف، موقع من قبل EP، اليمين: cryptoprovider (على سبيل المثال، cryptoarm).

لا ينص تصور التوقيع الإلكتروني في المستند نفسه على افتتاحه بسبب حقيقة أن الدعائم. ولكن هناك استثناءات، على سبيل المثال، توقيع إلكتروني من FTS عند استلام استخراج من EGRUL / JRIP من خلال الخدمة عبر الإنترنت يتم عرض مشروط على المستند نفسه. يمكن العثور على لقطة شاشة على الرابط.

ولكن كما في النهاية "يشبه" EDS بدلا من ذلك، كيف يتم الإشارة إلى حقيقة التوقيع في المستند؟

عند فتح نافذة CryptOper نافذة "إدارة البيانات الموقعة"، يمكنك رؤية معلومات الملف والتوقيع.

إدارة بيانات التوقيع الإلكتروني الموقعة

عند النقر فوق الزر "عرض"، تظهر نافذة تحتوي على معلومات حول التوقيع والشهادة.

معلومات التوقيع الإلكترونية وشهادة

آخر لقطة شاشة توضح بوضوح كيف تبدو EDS في المستند "من الداخل."

يمكنك شراء توقيع إلكتروني بالرجوع.

اسأل أسئلة أخرى حول موضوع المقال في التعليقات، فإن خبراء بوابة واحدة من التوقيع الإلكتروني ستجيب عليك بالتأكيد.

تم إعداد المقالة من قبل محرري بوابة واحدة من التوقيع الإلكتروني IECP.RU باستخدام مواد SafeTech.

باستخدام الاستخدام الكامل أو الجزئي للمواد، فإن الارتباط التشعبي على www.iecp.ru إلزامي.

أنظر أيضا:

الإشتراك

23 أغسطس، 2017.

الاقتصاد الرقمي يزح بسرعة الطريقة القديمة في جميع مجالات أنشطة المجتمع الحديثة. تتحول الحياة الخاصة والوظائف، والمهن الجديدة وأدوات التفاعل تظهر. في العصر، فإن هذا التحول على نطاق واسع هو الفعلي بشكل متزايد حول مشكلة أمن المعلومات في المنظمات. علق المدير التنفيذي لشركة ATP Elijah Dimitrov ونائب مدير أكاديمية نظم المعلومات إيغور إليزيف على مسألة تشكيل الاقتصاد الرقمي والجوانب الرئيسية لتوفير IB في الشركات الحديثة.

التوقيع الرقمي الإلكتروني هو تقنية جديدة نسبيا تبسيط عمل العديد من المنظمات التجارية العامة والخاصة. بفضل ذلك، أصبح أسهل وأكثر أمانا لتبادل البيانات عبر الإنترنت، اختفى الحاجة إلى زيارة مدن أخرى لتوقيع المستندات.

كيفية الحصول على EDS الأنواع المناسبة لمنظمات محددة وكيف مع مساعدتها يمكنك ضمان البيانات عبر الإنترنت، سوف تتعلم من مقالتنا.

ما هو التوقيع الرقمي الإلكتروني؟

EDS هي معلومات تكمل الوثيقة الإلكترونية، وتؤكد أصالةها وموافقتها على البيانات المتاحة فيها. التوقيع الرقمي الإلكتروني المؤهل هو الكتابة بخط اليد والتناظرية ولديها قوة قانونية.

لذلك، إذا أكد أحد الأطراف أن الأطراف لا تمتثل لظروف التعاون، فيمكن للثاني استخدام هذه الوثيقة في المحكمة كدليل على عدم وفاء التزامات الخصم.

التوقيع الرقمي الإلكتروني لديه عدد من الوظائف المهمة:

  1. يؤكد تأليف وبعد يحتوي التوقيع الإلكتروني على معلومات حول الشهادة التي يتم فيها كتابة البيانات الموجودة على مالكها بالتفصيل. وبالتالي، تشير البيانات الموقعة من شهادة EP إلى تأليف شخص أو منظمة معينة
  2. لديها قوة قانونية وبعد تتيح لك EDS بشكل عشوائي في شكل إلكتروني لتوقيع العقود، وتمرير التقارير، بيع وشراء الأوراق المالية. لا حاجة لتأكيد المستندات الهامة الشخصية، والتي تأتي إلى الطرف الآخر من البلاد.
  3. يحمي من التزييف وبعد لن يكون المهاجمون قادرين على الاستفادة من توقيعك أو وهمية
  4. يؤكد سلامة المستند وبعد إصلاح العقد لن يفشل: إذا وقع موظفك أو العميل أو الشريك عليه، ثم غيره أي معلومات (عشوائيا أو عمدا)، سترى ذلك ويمكنك اتخاذ إجراءات.

أنواع التوقيع الرقمي الإلكتروني

هناك ثلاثة أنواع من EDS:

  1. بسيط وبعد المستخدمة من قبل الأفراد لتأكيد البيانات الشخصية. على سبيل المثال، عند إدخال موقع الويب للخدمات العامة أو مدفوعات شيوعا غير مصنوعة في مراكز التسوق.
  2. عززت غير مؤهل وبعد يتم تطبيقها من قبل كيانات قانونية لتحديد مؤلف المستند، وتتبع التغييرات التي اتخذتها بعد التأكيد. أكثر موثوقية مقارنة مع EDS البسيطة. مطلوب في حالات نادرة.
  3. المعززة المؤهلة وبعد الأكثر موثوقية واستخدامها من جميع أنواع EDS. إنه تجميلي من توقيع مكتوب بخط اليد ولديه قوة قانونية كاملة. يتم استخدامه في جميع مجالات الكيانات القانونية والملكية الفكرية - من توقيع العقود مع الأطراف المقابلة قبل التفاعل مع السيطرة والسلطات الإشرافية.

ما الذي يستحق الحصول على شهادة EDS؟

  1. المشاركة في المزايدات والمزادات عبر الإنترنت وبعد قد يكون التوقيع الرقمي الإلكتروني مطلوبا للمشتريات التجارية والعامة. فقط مع أنه يمكن تركه على منصات تطبيق التداول وتأكد من العقود.
  2. العمل على موقع خدمة الدولة وبعد يتيح استلام EDS تحديد موعد مع المؤسسة العامة، وتقديم طلبات لعمل العديد من المستندات الشخصية، ودفع الغرامات والضرائب، وتسجيل سيارة، وأكثر من ذلك بكثير.
  3. تسليم التقارير إلى الضريبة وبعد بالنسبة لإدارة الإعلانات في الوقت المناسب في الخدمة الضريبية الفيدرالية لروسيا أو حول الكحول والبيرة في EGAS، فإنها تستحق أيضا استلام EDS. قد تكون هناك حاجة للعمل على مواقع روستس وصندوق المعاشات التقاعدية للاتحاد الروسي.
  4. تدفق المستند عن بعد وبعد بمساعدة التوقيع الرقمي الإلكتروني، ستتمكن من إرسال التقارير والتطبيقات والعقود وغيرها من الورق الهامة في مؤسستك وإلى شركات أخرى.

ما الذي يجعل EDS؟

لتعيين المستندات، يتطلب التوقيع الرقمي الإلكتروني 3 مكونات:

مفتاح مغلق برنامج تشفير شهادة
هذا هو رمز فريد ضروري لإنشاء توقيع فريد. إنه يعرف فقط المالك. يضمن المفتاح المغلق حماية EDS من التزوير والقرصنة. ترميز المستندات، يشكل توقيع فريد لكل منهم. وثيقة تؤكد الاشتراك في شخص معين. يحتوي على مفتاح مفتوح يسمح للمستلم بالتحقق من الملف المعتمد.

كيف يعمل EDP؟

عند تعيين مستند توقيع رقمي إلكتروني، يتم تنشيط خوارزمية محددة:

  1. يقوم برنامج Encoder بتحويل الملف إلى سلسلة الرمز - Hash. يتم ترجمة المستندات المختلفة إلى مجموعة مختلفة من الأحرف، ونفس الشيء - لنفسها.
  2. بعد التجزئة، يقوم البرنامج بتشفير السلسلة باستخدام مفتاح مغلق. تشبه العملية كيف يتم وضع شيء ما في المربع ومختصرة من القفل. هذا هو الحديث.
  3. يتم إرسال المستند إلى المستلم، وتطبيق التجزئة المشفرة وشهادة على ذلك، حيث يتم تحديد تفاصيل الاتصال الخاصة بالمرسل.
  4. باستخدام الشهادة، فإن الوجهة "يطبع" التجزئة ويمكن أن نرى المستند. إذا كان لديه EDS، فإن الإدارة العكسية للوثيقة تحدث أيضا وفقا للخوارزمية التي نظرت فيها الولايات المتحدة.

كيفية التحقق من صحة التوقيع الرقمي الإلكتروني؟

كما اكتشفنا بالفعل في وقت سابق، تدخل المستند المستلم في النموذج المشفر. ورؤيتها، هناك حاجة إلى شهادة. هذا المكون مهم جدا وهو فردي. لذلك، عند تلقي وثيقة موقعة من قبلك، قد يتأكد المرسل إليه على أنه كان أنت الذي أكده عن طريق التحقق من الشهادة. اجعلها بسيطة للغاية:

  1. يستلم المستلم الملف، كما حصل المرسل المبكر.
  2. فك تحرير EDS باستخدام المفتاح المفتوح الموجود في الشهادة.
  3. يرى التجزئة التي أرسلتها مع الوثيقة.
  4. يقارن مع تلك التي جاء منه. إذا كانت القشيعة هي نفسها، لم يتم تغيير المستند بعد الشهادة والقانونية.

كيفية اختيار CEP مناسبة؟

هناك العديد من تعريفات الشهادات التي تهدف إلى الاحتياجات المختلفة. لتحديد CEP مناسبة، يجب أن تفكر في اثنين من المعلمات المهمة:

  1. قدرات التوقيع وبعد لا يوجد حداد واحد يمكن أن يأتي إلى جميع المناطق على الفور. للعمل مع الخدمات العامة، مطلوب CEP الأساسي. للتفاعل مع البوابات التجارية، يلزم CEP بالملحقات (الإضافات) ل EP. بالإضافة إلى ذلك، للتسجيل على بعض المنصات، هناك متطلبات لاستلام CEP في مراكز معتمدة معينة. لذلك، اختر التوقيع الذي يهم الأنسب.
  2. شهادة التكلفة وبعد بالإضافة إلى قدرات التوقيع، تجدر الانتباه إلى وظائفها. لا معنى له بزيادة التشغيل للحصول على خيارات غير ضرورية: إذا كنت بحاجة إلى إدارتها لنقل التقارير إلى الخدمة الضريبية الفيدرالية لروسيا، فلا حاجة لشراء شهادة مع إمكانية الوصول إلى مناطق التداول - يكفي الحصول على CEP قياسي. تؤثر قيمة التوقيع أيضا على التكلفة. بالنسبة للأفراد الذين يحتاجون إلى العمل فقط مع موقع الخدمة العامة، يكلف EDS ما يقرب من 10 مرات أرخص من المنظمات المشاركة في التداول على مواقع كبيرة.

كيف تحصل على CEP؟

  1. تنطبق على سلطة الشهادات. معتمدة UC من قبل وزارة الاتصالات في المنظمة، والتي لها الحق في إصدار توقيعات إلكترونية. الشركة "إشارة كوم" هي واحدة منهم. يمكنك الاتصال بنا عن طريق ترك تطبيق على الموقع الإلكتروني أو عن طريق الاتصال 8 (495) 259-40-21.
  2. سيتم إرسال قائمة بالمستندات اللازمة للحصول على EDS وعينات من ملءها. سيقوم موظفو UC بإرسال حساب للدفع.
  3. يمكنك إجراء حساب مركز التصديق المطلوب وتقديم نسخ من المستندات (في وقت لاحق ستكون النسخ الأصلية مطلوبة):
    • للأفراد:
    • للكيانات القانونية والملكية الفكرية:
      • جواز سفر.
      • يعلق.
      • وثائق التأسيسية.
      • شهادة EGRUL / EGRIP.
      • نزل مقدم الطلب.

    مهم : إذا كنت ترغب في الحصول على توقيع إلكتروني لشخص آخر أو مؤسسة كاملة، ستكون هناك حاجة إلى قوة محامي مضطربة.

  4. يتحقق مركز التحقق من المستندات المستلمة وتؤكد الدفع. عادة، لا يستغرق الإجراء أكثر من 3 أيام. إذا كان CEP مطلوبا على وجه السرعة، فيمكن تخفيض العملية مقابل رسوم إضافية لعدة ساعات.
  5. بعد التحقق من المستندات، أنت مدعو إلى المكتب، حيث يمكنك إحضار النسخ الأصلية لجميع المستندات المذكورة أعلاه والنسخ المعتمدة.
  6. يمكنك الحصول على محرك أقراص فلاش Flocheten، والذي يحتوي على مفتاح وشهادة وبرنامج لإنشاء توقيع.

ما هو مركز التصديق؟

هذه منظمة تلقت إذنا رسميا من FSB لتنفيذ الأنشطة المتعلقة بإنتاج وبيع التواقيع الرقمية الإلكترونية.

ينفذ مركز الأداء العديد من الوظائف:

  1. يخلق شهادات شخصية وبعد تقوم CCC بإنشاء مفاتيح وشهادات لإنشاء توقيعات إلكترونية تحتوي على تفاصيل الاتصال بالمالك والمعلومات التقنية على تكوين EP. بمساعدة شهادة شخصية، يمكن للمستلم من وثيقة معتمدة التحقق من EDS للتأكد من ملحقاتها لشخص معين.
  2. يوفر EDS. وبعد يمكنك فقط الحصول على توقيع إلكتروني مؤهل في مركز شهادات معتمد. سيقوم موظفوه بإنشاء مفتاح مغلق وتوفر لك فقط - صاحب EDS.
  3. يوفر شهادات التحقق وبعد يحتوي مركز الشهود على قاعدة خاصة به، والذي يحتوي على جميع CEP الصادر. إذا كنت تشك في صحة توقيع الشخص الذي أرسل لك وثيقة، فيمكنك الاتصال بممثلي CCC وتأكد من ولائك.

EDS والقانون الاتحادي №54-ФЗ

يساعد التوقيع الرقمي الإلكتروني على تبسيط العمل مع مكاتب النقد عبر الإنترنت. يسمح لك بما يلي:

  1. تسجيل CCT من خلال الانترنت وبعد لم تعد بحاجة إلى المجيء إلى FTS مع أمين الصندوق وانتظر نهاية الإجراء لعدة أيام. يمكن إرسال جميع المستندات اللازمة إلى موقع الخدمة الضريبية الفيدرالية. وتستغرق التسجيل 15 دقيقة فقط.
  2. العمل مع الموقع وبعد لإبرام عقد مع مشغل البيانات المالي، يجب الحصول على شهادة EDS. للقيام بذلك، يمكنك الاتصال بشريك OFD، وتأتي إلى مكتبه ووضع توقيع يدوي. ولكن أكثر ملاءمة وأسرع للقيام بذلك عبر الإنترنت.
  3. تفاعل مع egas. وبعد تحصل EDS على وإرسال البيانات وتوقيع المستندات المتعلقة بالمشروبات الكحولية.

التوقيع الإلكتروني - الأنواع، طرق التطبيق والإيصال

التوقيع الإلكتروني (EDS في وقت سابق) - التوقيع الخاص في شكل إلكتروني، والتي يمكنك توقيع المستندات. القانون الفيدرالي رقم 63-FZ مؤرخ في 04/06/2011 حدد ثلاثة أنواع من التواقيع الإلكترونية: بسيطة وغير مؤهلة ومؤهلة. لديهم مستوى مختلف من الحماية والأهمية القانونية، لذلك يتم استخدامها في مواقف مختلفة.

التوقيع الإلكتروني البسيط

Simple EP هو تسجيل الدخول / كلمة المرور أو رمز من الرسائل القصيرة التي تدخلها للحصول على إذن في المتجر عبر الإنترنت بوابة الخدمات العامة أو شبكة الشركات الداخلية، وتؤكد هويتك. إن التوقيع الإلكتروني البسيط إلكتروني لديه قوة قانونية في توفير خدمات التأمين والدولة والبلدية، وكذلك إذا كان المشاركون في إدارة الوثائق سيتفقون على اعترافه.

توقيع إلكتروني غير مؤهل

EP غير مؤهل هو مزيج مشفرة من الأحرف، مما يؤكد هوية المستخدم ويسمح لك بالكشف عن التغييرات في المستند بعد توقيعه. مناسبة لسير العمل المحلي والعمل على البوابة nalog.ru. يتم وضعها بشكل مستقل أو في مركز التصديق. تتلقى وثيقة موقعة من قبل EP غير مؤهل أهمية قانونية إذا كان هناك مؤشر على القانون أو التوصل إلى اتفاق بين الطرفين.

التوقيع الإلكتروني المؤهل

التوقيع الأكثر أمانا، والذي له نفس القدرات غير مؤهلة. على عكسها، يتم إنشاء توقيع مؤهل باستخدام أدوات التشفير المعتمدة من قبل FSB. يتم إصدار EP مؤهل فقط في مراكز شهية معتمدة من وزارة الاتصالات في روسيا. أي وثيقة غير محظورة لا يمكن توقيعها في النموذج الإلكتروني من قبل توقيع إلكتروني مؤهل. سيكون لديها قوة قانونية كاملة.

ما هي أهم الاختلافات بين التوقيعات الإلكترونية؟

خصائص التوقيع الإلكتروني

بسيط

غير مؤهل

تأهلت

طريقة الاستلام

بسيط

وحده، عند التسجيل على الموقع

غير مؤهل

في أي UTS.

تأهلت

في uz المعتمدة

حماية المستند الموقع

بسيط

لا يحمي المستند من وهمية

غير مؤهل

يحمي المستند من وهمية

تأهلت

يحمي المستند من وهمية

الأهمية القانونية

بسيط

يتطلب اتفاق بشأن الاعتراف

غير مؤهل

يتطلب اتفاق بشأن الاعتراف

تأهلت

يساوي توقيعه

حيث يتم تخزينها

بسيط

على أي حاملة

غير مؤهل

على أي حاملة

تأهلت

وسائل الإعلام المحمية (Ructane، ETOKEN)

كلفة

غير مؤهل

مجانا أو من 200 روبل

تأهلت

من 500 روبل

كيفية معرفة ما لديك توقيع؟

إذا كان لديك فقط الوسيلة المادية للتوقيع الإلكتروني، فهذا يعني أنك غير مؤهل أو مؤهل.

لمعرفة ما اتصل بالضبط الدعم الفني لمركز التصديق. إذا تلقيت توقيعا في جامعة كاليفورنيا "، يرجى إبلاغ أخصائي الدعم الفني Inn الخاص بك وسيقول لك نوع EP.

متى وما هو التوقيع الإلكتروني للاستخدام

التوقيع الإلكتروني البسيط مناسبة لأي فرد يستخدمون خدمات الإنترنت لشراء السلع والخدمات، إدارة الصندوق في البنك. يمكن استخدامه لدفع ثمن غرامات شرطة المرور والحصول على بعض الخدمات في بوابة الخدمات العامة.

توقيع إلكتروني غير مؤهل أحتاج إلى موظفي الشركات لتبادل الوثائق مع الشركاء وسير العمل المحلي (للتوقيع أوامر التعليمات والتطبيقات والشهادات). تستخدم للعمل في الحساب الشخصي لدافعي الضرائب.

التوقيع الإلكتروني المؤهل إنه مطلوب من قبل أي شخص يقدم تقارير إلى FSS و FTS و FFR وغيرها من هيئات الدولة، توقع عقود مع المقابلات، تشارك في شراء الدولة وغيرها من أنواع التداول. بمساعدة EP مؤهل، يمكنك تسجيل أمين الصندوق عبر الإنترنت في FTS، وتقديمها إلى المحكمة أو اختتام عقد عمل مع موظف بعيد دون اجتماع شخصي.

التوقيع الإلكتروني المؤهل العالمي، وهي مناسبة للعمل في معظم المواقع. ومع ذلك، فرضت بعض منصات التداول متطلبات إضافية للتوقيعات الإلكترونية. على سبيل المثال، من أجل شهادة التوقيع، معرف كائن (OID) يحتوي على معلومات إضافية حول مالك EP وصلاحياتها. في "Tensor"، سيتم منح EP لأي منصة تداول.

يمكن لكل شخص استخدام توقيعات إلكترونية واحدة أو أكثر. لا توجد قيود على عدد وتنوع EP المستخدمة.

ما تحتاجه لتلقي توقيع إلكتروني

1. إنشاء تطبيق للتوقيع بأحد الطرق الثلاث:

  • أن تأتي شخصيا في مكاتب الشركة "TENSOR" مع الوثائق اللازمة. درجة التوقيع هو 1 ساعة.
  • إرسال طلب عبر الإنترنت إلى EDS من موقع UC. سيقوم المدير بتحقق من التطبيق، ويطلب من عمليات مسح المستندات وسيوافق عليك تاريخ ووقت الزيارة إلى المكتب لتلقي توقيع إلكتروني.
  • قم بإنشاء تطبيق من حساب شخصي إذا كنت تعمل بالفعل في SBI. قم بإرفاق بمسح المستندات وحدد وقت الزيارة إلى المكتب.

2. التقاط التوقيع الجاهز

إذا كنت قد تقدمت بطلب للحصول على عن بعد، فانتقل إلى UC إلى اليوم المعين وتوفير المستندات الأصلية للتأكد من أن الشخصية. سيقوم المدير بالتحقق من الفحص المرفقة، وإذا كان كل شيء صحيحا، فسيصدر شهادة توقيع إلكتروني مؤهل وتعطيك وسائط جاهزة للاستخدام بالكامل.

يمكنك الحصول على توقيع إلكتروني مؤهل في مكتب الشركة "TENSOR" أو شركائنا في المنطقة. سيجعل التوقيع في غضون ساعة. ويمكنك إرسال طلب عبر الإنترنت وبعد سيقوم المدير بالتحقق من التطبيق، وبعد ذلك سيدعوك إلى المكتب لتلقي EP.

يمكنك طلب تسليم التوقيع الإلكتروني إلى المنزل أو المكتب. إن أخصائينا الذي تم تدريبه واعتماده وفقا لمتطلبات FSB سيجلب إدارات دون السماح بالمساواة.

لا تدعم خرائط Yandex إصدار المتصفح الخاص بك.

تحميل التوزيع

لتحديث المتصفح.

ماذا قد يكون مطلوبا للعمل مع EDS

أداة حماية التشفير (SCJ) - برنامج مسؤول عن العمل مع وثائق التوقيع والتشفير. تكلفة من 1 200 روبل.

الوسائط عبارة عن جهاز محمي في شكل محرك أقراص فلاش USB، والذي تم ضبطه على شهادة توقيع إلكتروني. اكتب CEP على محرك أقراص فلاش USB المعتاد. تكلفة من 1400 روبل.

آراء وسائل الإعلام:

  • يتم استخدام Ruckogen، ETOKEN (النسخة الأوروبية من وسائل الإعلام) - للعمل على البوابات العامة، ومنصات التداول، للإبلاغ، من أجل إيدو. التكلفة: 1400 روبل.
  • Routeen Eds 2.0، Jacarta-2 SE - مخصصة فقط للبائعين ومصنعي الكحول. التكلفة: 1600 روبل.

التعليمات

ما هي المستندات اللازمة لإطلاق التوقيع؟

وفقا للفقرة 2 من المادة 18 من القانون الاتحادي رقم 63-FZ، سيتطلب مركز التصديق للإفراج عن التوقيع الوثائق التالية:

  • مواطني الاتحاد الروسي - جواز السفر والتعايم.
  • من الأجانب - وثيقة الهوية: جواز السفر، إذن من الإقامة المؤقتة، تصريح الإقامة، وما إلى ذلك، وأي وثيقة مع رقم العشرات: شهادة التأمين نفسها، شهادة من Fiu مع عدد المعتقدات أو العبارة المصاحبة في شكل ADI-5.
  • من ممثلي صاحب المحامي EP - استلام الإيصال أو النسخ الأصلية أو النسخ المعتمدة من وثائق صاحب التوقيع أو جواز سفر ممثل أو وثيقة تشهد الشخصية.

كيفية ضمان نسخ الوثائق؟

يجب على الأفراد تعيين نسخ من المستندات للحصول على توقيع فقط بشكل غير متوقع. إذا كنت في إقليم بلد آخر، يمكنك ضمان نسخ في قنصلية الاتحاد الروسي.

الكيانات القانونية والملكية الفكرية يمكن أن تعني نسخ من تلقاء نفسها. إذا كانت المؤسسة أو IP لها طباعة، فيمكن لأي موظف في الشركة ضمان نسخ. للقيام بذلك، يجب عليك تحديد النسخة:

  • نقش "نسخة من فيرن" أو "صحيح"؛
  • موقف الشخص المؤكد مع توقيع وفك تشفير؛
  • تاريخ شهادة
  • طباعة التنظيم أو الملكية الفكرية.

إذا لم يكن هناك طباعة:

  • ل Jurlitz: يجب أن يقف رئيس المدير فقط على نسخ، بالإضافة إلى تطبيق الميثاق، حيث لا يوجد سجل تقوم به المنظمة مع الختم؛
  • بالنسبة للملكية الفكرية: يجب أن يكون توقيع رائد أعمال فقط على نسخ، بالإضافة إلى "شهادة تسجيل الدولة لفرد كعنادة أعمال فردية" إما "إما" إما دخول الكيان ".

يمكن اعتماد نسخة من المستند متعدد الصفائح بطريقتين:

  • تأكد بشكل منفصل كل ورقة من النسخ؛
  • لفلاش جميع الأوراق، قم بتدوينها وأؤكدها على الجانب الخلفي من الورقة الأخيرة في موقع البرنامج الثابت، مما يشير إلى عدد الأوراق.

استبدال الرأس - ماذا تفعل؟

في هذه الحالة، ستحتاج إلى إصدار مفتاح جديد للتوقيع الإلكتروني، والمرء القديم هو إلغاء، والاتصال بمديرك في مركز الشهادات.

كيفية سحب التوقيع؟

اتصل بمدير مركز التصديق الخاص بك. سيصدر تطبيق للحصول على تعليقات وإرسال طلب لك لتوقيعه. إذا كنت تعمل في SBI، فيمكنك إرسال فاتورة بنفسك.

كيفية تمديد التوقيع؟

تحتوي شهادة التوقيع الإلكتروني على فترة صلاحية محدودة، في المتوسط ​​- 12 شهرا. لتمديد التوقيع الذي تحتاجه مقدما، فمن الأفضل قبل 30 يوما من انتهاء الصلاحية، اتصل بمركز التصديق لتمديده.

إذا تلقيت EP في مركز الشهادة "TENSOR"، فستتلقى تذكيرا تلقائيا بالإشارة إلى التطبيق لتوسيع EP. انقر فوق التطبيق واتبع مطالبات النظام.

يمكنك تمديد EP النشط فقط. إذا انتهت فترة ولايتها بالفعل، فسيتعين عليك الإفراج عن واحدة جديدة.

ما هي شركات النقل المسموح بها لإنتاج توقيع؟

يمكن أن تكون الناقلون: محرك أقراص فلاش محمي (Jacarta-2، Ructane، Ructane EDP 2.0، إلخ.)، محرك أقراص فلاش وسجل.

وفقا للفن. 27.3 الملحق 2 لطلب FSB بتاريخ 12.27.2011 رقم 796، الشركة "Tensor" تصدر مفاتيح EP على وسائل الإعلام المحمية. كما أنها تتوافق أيضا مع لوائح الخدمة الفيدرالية المضادة للمكتب على البريد EP لمشتريات الدولة.

بالإضافة إلى ذلك، مثل هذه الأجهزة:

  • دعم العديد من دورات إعادة كتابة، مما يزيد من عمر الخدمة؛
  • لدينا ميزة أمن المعلومات - للوصول إلى حاوية مع مفتاح، تحتاج إلى إدخال كلمة مرور.

كيفية التحقق من شهادة EDS؟

يمكنك التحقق من صحة شهادة التوقيع الإلكتروني على موقع الويب الخاص بنا في الرقم التسلسلي أو وفقا للمالك.

Signature Electronic هو سمة وثيقة إلكترونية تتيح لك إنشاء تأليف ومحملة بعد التوقيع. اعتمادا على نوعه، يمكن أن يكون التوقيع الإلكتروني مساويا تماما للمكتب المصابين وتوفر ملفات ملزمة قانونا.

التوقيع الإلكتروني

وظائف التوقيع الإلكتروني

تسجيل أي ملفات توقيع إلكتروني يمكن أن توقيع، والأفراد. التوقيع الإلكتروني:

  • يحدد المؤلف
  • يسمح لك بتحديد ما إذا كانت التغييرات التي تم إجراؤها على المستند بعد توقيعها (وليس كل أنواع التوقيع)،
  • يؤكد القوة القانونية للوثيقة الموقعة ( غير متوفر لجميع الأنواع التوقيعات).

في روسيا، يتم استخدام ثلاثة أنواع من التوقيعات.

توقيع إلكتروني بسيط، أو بيب

توقيع بسيط هو زوج مألوف كلمة مرور تسجيل الدخول في المكاتب الشخصية، رمز الرسائل القصيرة، والرموز الموجودة في بطاقات الصفر. يؤكد هذا التوقيع تأليف، لكنه لا يضمن انتقال الوثيقة بعد التوقيع، لذلك، لا يضمن أهميته القانونية. غالبا ما يستخدم توقيع إلكتروني بسيط للحصول على عبودية مدنية، مع المعاملات المصرفية والمصادقة على المواقع.

توقيع إلكتروني غير مؤهل، أو NEP

نظرا لخوارزميات NEP Cryptographic، لا يسمح لك فقط بتحديد مؤلف المستند الموقعة، ولكن أيضا لإثبات الثبات الثابتة الموجودة فيه. يجب الحصول على توقيع غير مؤهل في مراكز شهية على حامل رئيسي خاص - Tokene.

NEP مناسب لإدارة الوثائق الإلكترونية داخل الشركة ومع المقابلات الخارجية. في هذه الحالة فقط، سيحتاج الطرفان إلى إبرام اتفاق بشأن الاعتراف المتبادل بالقوة القانونية للتوقيعات الإلكترونية.

التوقيع الإلكتروني المؤهل، أو CEP

تماما مثل NEP، يتم إنشاء توقيع مؤهل باستخدام خوارزميات التشفير، ولكن يختلف في ما يلي:

يعمل التوقيع الإلكتروني المؤهل على الوثائق مع قوة قانونية ويسمح لك بتحقق من تغيير المستند بعد التوقيع.

CEP يعطي وثيقة القوى القانونية

CAP for Lidding هو أوسع تطبيق ويستخدم:

  • للإبلاغ عن السيطرة على السلطات،
  • للمشاركة في التداول الإلكتروني في شركات 44 درجة مئوية مع مؤسسة حكومية كمورد،
  • لإدارة الوثائق الإلكترونية، التي لديها قوة قانونية دون اتفاقات إضافية بين المشاركين،
  • بالنسبة للمنظمة والمشاركة في المشتريات على 223-ФЗ،
  • للعمل مع أنظمة معلومات الدولة (على سبيل المثال، على بوابات Rosreestra، FTS، FCS، في أنظمة SMEV، GIS GMP، الإسكان GIS، المستشفى، ACCOT، تقديم معلومات عن بوابة ERFSB، EPRSFDUL، للتفاعل مع FGIS Rosaccreditism، إلخ.) ..

تتطلب بعض منصات التداول شهادة مؤهلة لاحتواء معرف خاص (OID). لذلك، للعمل في مواقع UTERNENDER أو مركز التنفيذ، سيتعين عليك شراء OID منفصلة لكل موقع. يمكن للأماكن رفض OIDs أو إدخالها - معلومات دقيقة حول ما إذا كان الموقع بحاجة إلى معرف إضافي، تحتاج إلى تحديد الدعم الفني للموقع أو القراءة في لوائحه.


Добавить комментарий