Анонсы

Signature électronique: pourquoi il est nécessaire, comment obtenir des entités physiques et morales EP, IP

Signature électronique (EP) - également La signature la plus courante, mais sous forme électronique. Cela équivaut à tout document électronique à l'origine du papier.

Pavel Ovchinnikov

Fonctionne avec des documents électroniques

Quelle est une signature électronique

En substance, la signature est un fichier spécialement généré avec des chiffres, qui est connecté au document électronique. Ce fichier répond à trois questions principales:

  1. Qui a signé un document?
  2. Quand avez-vous signé le document?
  3. Cette personne a-t-elle l'autorité?

La signature électronique garantit que le document a signé un propriétaire de signature électronique. Et la signature non qualifiée et qualifiée sera montrée Le mensonge a changé Document après la signature.

Pourquoi avez-vous besoin d'une signature électronique

La signature électronique sera nécessaire pour ceux qui vont utiliser des documents électroniques dans le travail, prendre des rapports et recevoir des services sur Internet.

Voici comment la signature électronique des entités morales est utilisée:

  1. Travaillez avec des documents électroniques qui n'ont pas besoin d'imprimer sur papier. L'État reconnaît de tels documents avec une force juridique.
  2. Transmettre les déclarations de taxe électroniques dans les IFT.
  3. Enregistrez des applications électroniques pour les brevets, traite de la propriété, etc.
  4. Participer à l'échange électronique, où nous sonnons des demandes d'offres et de la documentation d'appel d'offres sous forme électronique.
  5. Signer des documents dans le système de services bancaires à distance, où vous pouvez effectuer un paiement à distance et obtenir d'autres services bancaires.
  6. Signer des documents électroniques de service à l'intérieur de l'organisation.
  7. Enregistrer les transactions immobilières électroniques.
  8. Composer des relations de travail avec un employé distant.

Toutes ces opérations sont conçues pour faciliter la vie des représentants d'entreprises - économiser sur le flux de documents, moins courir sur des instances, recevoir des services publics à distance etc .

Mais que peut-on faire avec des citoyens ordinaires de signature électronique:

  1. Obtenez des services publics via Internet - par exemple, pour vous inscrire ou faire appel aux autorités municipales en utilisant le portail des services d'État.
  2. Soumettez une demande de courrier électronique à l'université, enregistrez un enfant à la maternelle ou à l'école.
  3. Partager des documents avec un employeur distant.
  4. Inscrivez-vous ou obtenez un brevet ou une autorisation - par exemple, pour les travaux de construction.
  5. Soumettre un procès ou une plainte sous forme électronique. Cela peut être fait par le biais du système de gaz "justice".

Habituellement, les individus font une signature électronique pour transmettre des documents de service d'État - par exemple, demander une demande à distance pour l'enregistrement au lieu de résidence ou envoyer une poursuite ou un avocat au tribunal. Mais en fait, une signature électronique peut remplacer manuscrit dans tous les cas. Voici comment, par exemple, il peut être utilisé:

  1. Signez un reçu de dette si vous souhaitez prendre de l'argent d'une personne d'une autre ville.
  2. Appliquer, pétition ou plainte.
  3. Relaterate le pouvoir d'avocat, y compris celui pour lequel un notaire nécessaire.
  4. Conclure un accord: achat et vente, pour la fourniture de services ou de tout autre.
  5. Signer des documents. Beaucoup d'entre nous ont rencontré, par exemple, avec des services bancaires à distance. Tout est construit sur les principes de la signature électronique. La saisie du code obtenu par SMS équivaut à la signature du document.
  6. Résoudre toute question avec le service d'impôt. La FTS elle-même déclare une signature électronique pour résoudre ces problèmes, il peut être signé par tout document de taxe et ne pas aller à la FTS. Cela peut être, par exemple, une demande de déduction fiscale, une demande de prestation d'avantages ou de plainte contre les actions du personnel FTS.
  7. Doit une correspondance d'entreprise. Hack La boîte aux lettres est plus facile que le faux ep. Si deux personnes ont convenu entre eux qu'ils envisageraient des lettres fiables signées par des signatures électroniques, personne ne les dérange pas.

À propos de la manière dont une autre personne ordinaire peut utiliser une signature électronique dans la pratique, nous avons dit dans un autre article.

Expliquer difficile en langage simple

Nous désassemblons les lois qui vous concernent et votre argent. Une fois par mois envoyer des lettres avec le plus important

Comment EP est arrangé

Un fichier de signature électronique génère un programme spécial - un moyen de protection de l'information cryptographique (SCJ). Lorsque vous signerez un document de signature électronique, ce programme scanne le document. En conséquence, il créera une combinaison unique de données de document - Somme de hachage . Il est crypté avec une clé fermée - une séquence spéciale de caractères générant un fichier de signature. La clé donne au propriétaire de la signature.

Un certificat de clé fermé est stocké par le propriétaire sur n'importe quel support pratique: sur un ordinateur, un disque externe ou un jeton - un lecteur flash protégé spécial, qui peut être porté avec vous. Toujours la signature peut être sur le disque, Carte intelligente SIMKA, dans le stockage en nuage etc .

Vous pouvez afficher la signature à l'aide du certificat d'ouverture de la clé - un document électronique dans lequel il existe les informations suivantes:

  1. Qui possède la signature.
  2. Quelle est son autorité?
  3. Quelle organisation a publié une signature et quelle est son autorité.

Vérifications du programme SPJ Somme de hachage et le compare avec le contenu du document. Si tous ont coïncidé, le document n'a pas changé et la signature du TSEV. Les racets signifient que le document a été changé après sa signature. Ensuite, la signature est automatiquement considérée comme invalide et le document perd la force juridique.

Cela ressemble à un jeton - un lecteur flash protégé, qui stocke un certificat de signature électronique. Source: Wikipedia

Types de PE et leurs différences

La loi décrit plusieurs types de signatures électroniques: simples, non qualifiés et qualifiés.

Une signature électronique simple est la plus abordable. Ceci est un identifiant et un mot de passe confirmant que l'utilisateur connecté dans le système. Avec cette signature, vous pouvez confirmer l'appel aux autorités ou signer une demande de service. Elle peut également être utilisée dans le flux de documents domestique de la société et sur les lettres de bureau.

Par exemple, vous allez à la banque mobile à l'aide d'un identifiant et d'un mot de passe ou de confirmer le paiement sur le code Internet de SMS. Selon les termes du contrat avec la banque, une telle signature équivaut à une signature régulière.

Signature électronique simple vulnérable, de sorte qu'il n'est pas utilisé partout. Si vous travaillez avec des documents de propriété et financiers, il vaut mieux ne pas l'utiliser. Elle confirmera que le document a signé, mais ne garantit pas qu'il ne l'a pas changé et qu'il a été signé par la bonne personne. Il vérifiera le tribunal d'arbitrage si la situation contestée survient.

Signature électronique non qualifiée Formulaires utilisant des outils de cryptage. Les outils de cryptage sont un programme spécial ayant un certificat FSB. On croit simuler une signature créée à l'aide d'un tel programme, il est impossible ou très difficile. Cette signature dit: le document a signé une telle chose Man B. Une telle chose Temps et n'a pas changé après.

Cette signature est utilisée dans le flux de documents électroniques. Elle signe des contrats, des contrats et des rapports d'agence, mais uniquement si les parties ont conclu un accord de confiance dans ces signatures et documents électroniques.

Les signatures non qualifiées peuvent être générées au sein de l'entreprise ou du service à l'aide d'outils gratuits. L'État ne peut pas contrôler la signature non qualifiée: quelqu'un peut le donner, quiconque peut posséder n'importe qui et il n'est pas protégé par l'État qui fait confiance. C'est pourquoi il n'y a pas de telles signatures dans les instances judiciaires.

Signature électronique qualifiée - le type de signature électronique le plus fiable. De non qualifié, il se distingue par ce qu'ils le donnent dans le centre de certification. Cette organisation est autorisée à émettre des signatures électroniques et à mettre en œuvre des informations sur les informations cryptographiques. Il a été certifié par la FSB et l'accréditation du ministère des Communications et des organes de l'Etat lui font confiance.

L'intégrité de la signature est vérifiée de deux manières:

  1. Regardez une liste de certificats non valides - il peut être téléchargé sur le site Web du centre de certification. Il aide à déterminer qu'il s'agisse La signature est valide quand elle a été utilisée.
  2. Vérifiez l'horodatage. Cet indicateur dit lorsque le document signé.

Il détermine donc que la signature n'a pas été perdue, volée ou en attente quand elle a été utilisée.

Un certificat de signature qualifié doit être mis à jour chaque année: rappelez-vous quand il cesse d'agir et d'ordonner une réédition à temps.

Une signature qualifiée présente deux avantages importants.

Pirater une signature qualifiée presque impossible - Cela nécessitera des ressources informatiques trop importantes. Si vous perdez la clé privée, selon votre signal, l'autorité de certification répond au certificat - il sera impossible de signer des documents avec elle.

Il peut être utilisé dans toutes les opérations avec des documents électroniques. La cour d'arbitrage et le service d'impôt, de sorte que les factures électroniques, les déclarations fiscales et les contrats sont le plus souvent identifiables pour cela.

Où vous pouvez utiliser une signature électronique

Simple Sans réserve Qualifié
Documents électroniques externes et internes +++
Documenter le travail avec des individus +++
Services d'État ++
Documents pour les IFTS sur le compte personnel du contribuable ++
Fiu et fss +
Cour d'arbitrage +

Documents électroniques externes et internes

Prostyaneky-qualifié

Documenter le travail avec des individus

Prostyaneky-qualifié

Services d'État

Simple

Documents pour les IFTS sur le compte personnel du contribuable

Non qualifié ou qualifié

Fiu et fss

Qualifié

Cour d'arbitrage

Qualifié

Comment commencer à travailler avec une signature électronique qualifiée

Pour commencer à travailler avec une signature électronique, vous devez préparer votre lieu de travail et acquérir un certificat de signature. Le certificat est émis rapidement - dans une heure.

Le lieu de travail est votre ordinateur où vous allez signer des documents. Il devrait avoir un système d'exploitation Windows ou Macks et navigateur avec accès au réseau. Linux convient également, mais il sera nécessaire de la configurer. Il peut être fait gratuitement dans le centre de certification, mais il peut être nécessaire de prendre un ordinateur.

Même pour travailler avec une signature qualifiée, il sera nécessaire d'établir un programme d'informations cryptographiques (SCJ). Les moyens les plus courants de cryptocrusts en Russie sont "csp cryptopro", Signal-com. Csp, "Liss csp", Vipnet csp. Tous sont à peu près la même chose.

Quoi spécifiquement SCZI aura besoin et quels sont les paramètres nécessaires, vous serez informé dans le centre de certification ou le MFC.

Comment acquérir une signature à une entité légale et à une adresse IP

Les entités juridiques reçoivent des certificats de signature qualifiés dans le centre de certification ou le MFC.

Vous pouvez trouver un centre de certification dans la liste des centres accrédités sur le site Web du ministère des Communications ou sur le site Web E-TRUST.GOSUSUSLUGI.RU. Choisissez le centre qui a une succursale dans votre ville. À distance, une signature électronique ne peut être obtenue, vous devrez suivre personnellement la signature.

Pour obtenir une signature électronique, vous aurez besoin des documents suivants:

  1. Application pour la fabrication de la signature électronique. Dans le centre de certification, vous recevrez une forme d'application et, dans la SFI, vous remplirez la déclaration sur le site Web du service d'État.
  2. Extrait de l'EGRUL ou de l'EGRIP. Vous pouvez l'obtenir sur le site Web FTS.
  3. Copie de la Charte des entités juridiques.
  4. Passeport - pour IP.
  5. Snils - pour IP.

Si la signature reçoit un représentant, il sera tenu de:

  1. Puissance du procureur Représentant autorisé pour la signature.
  2. Passeport destinataire.

Lorsque vous signez une déclaration, vous devrez payer la facture. Il est préférable de payer de l'argent ou une carte bancaire. Si vous payez le virement bancaire, vous devrez attendre lorsque le paiement passera. Le temps d'attente dépend de la rapidité avec laquelle la banque traite le paiement: vous pouvez attendre quelques minutes et vous pouvez et pendant plusieurs jours.

Dans différentes régions, le certificat vaut la peine différemment . À Moscou - de 1650 roubles, et à Khakassia, par exemple, cela peut coûter entre 1300 roubles.

Après paiement, vous serez enregistré une signature électronique sur le jeton. Il peut être acheté dans le centre de certification pour 1200-1300 roubles . À partir de ce point, le certificat commence à agir.

Comment acquérir une signature à un visage physique

Les citoyens ordinaires peuvent profiter de toute signature - simple, non qualifiée et qualifiée. En règle générale, une simple signature est utilisée pour autoriser des services publics, où vous pouvez commander des services d'information sous forme électronique. Une signature non qualifiée peut être utilisée par un accord pour l'échange de documents avec des entités juridiques. Et avec l'aide d'une signature qualifiée, les fonctionnaires sont obtenus liés aux opérations de propriété. Par exemple, il peut être signé par l'accord d'achat d'appartements et de vente et de la soumettre à l'enregistrement de l'État. Ou pour émettre une entité juridique sans visiter les autorités fiscales, nommer des administrateurs informatiques et d'autres fonctionnaires.

Les individus sont le moyen le plus simple d'obtenir une signature dans le MFC le plus proche: à proximité ne peut pas être des centres certifiés et MFC est toujours présent. Pour ce faire, prendre rendez-vous et préparer les documents suivants:

  1. Demande de fabrication d'un certificat qualifié - Le modèle sera donné au MFC.
  2. Passeport.
  3. Snils.
  4. Certificat d'attribution de l'auberge.

À Moscou, une signature électronique pour les citoyens 900-950 roubles . Avec le transporteur, le prix sera 1500-1600. Р. Séparément, le transporteur coûtera de 1 500 roubles. Ce prix est différent en fonction du tarif du centre de certification et de la signature protégée que vous souhaitez utiliser.

Dépenses de signature électronique à Moscou pour les particuliers - 2150 Р

Jeton 1200. РONOVO
Signature électronique à partir de 950. Рdans l'année
Programme de scychage Р

Signature électronique

à partir de 950. Рdans l'année

Dépenses de signature électronique à Moscou pour des entités juridiques - 2700-3600 Р

Jeton 1200. РONOVO
Signature électronique à partir de 1500. Рdans l'année
Programme de scychage РOu SPII commercial au choix de 900 Р

Signature électronique

à partir de 1500. Рdans l'année

Programme de scychage

РOu SPII commercial au choix de 900 Р

Comment signer une signature électronique de document

Votre SCJ ajoute au menu contextuel de votre système d'exploitation - Windows ou Macks - Votre section spéciale. Ainsi, vous pouvez signer n'importe quel document simplement en appuyant sur le bouton droit de la souris. Sur le site de chaque SKZI, vous pouvez trouver des instructions détaillées, comment signer le document.

Par exemple, le processus de signature à l'aide du programme " Crypto-bras. ":

  1. Cliquez avec le bouton droit sur le document.
  2. Trouver l'élément de menu " Crypto-bras. "Et cliquez sur" Signer ".
  3. Après cela, l'assistant de création de signature électronique est lancé, qui expliquera en détail toutes les autres étapes.
  4. En conséquence, un nouveau fichier apparaîtra à côté du document. Document.doc.sig - C'est le fichier e-signature.
Exécution d'un assistant de signature électronique en utilisant " Crypto-bras. »Sous Windows

Documentation " Microsoft Office "Signe encore plus facile:

  1. Dans le mot dans l'onglet "Fichier", ouvrez l'élément "Détails".
  2. Trouvez le bouton "Protection du document". Dans Excele, on appelle «la protection du livre», dans PowePoint - «Protection de la présentation».
  3. Ensuite, dans le menu qui s'ouvre, cliquez sur le bouton Ajouter une signature numérique.
  4. Sélectionnez le certificat de signature dans la liste et cliquez sur OK.

En conséquence, le document devient inaccessible de modifier et le fichier de signature de fichier apparaîtra dans le dossier à côté de celui-ci. Document.doc.sig .

Si vous avez installé SPI et il y a une signature, vous pouvez signer le document dans le mot

Les documents peuvent être signés dans des installations de stockage par courrier électronique et en nuage - par exemple dans "Dropbox" et sur le disque Yandex. Pour ce faire, vous devez installer une extension spéciale pour le navigateur. Une telle extension ajoute le bouton "signe" à l'interface de votre stockage de fichier.

DANS " Google-doct »Les plug-ins pour les signatures électroniques se trouvent dans l'onglet" Add-on ".

Signer le document dans " Google-doct "Utilisation du plug-in ESIGSA, recherchez le plugin dans la section" Ajouts "et installez-la. Puis cliquez sur Démarrer

Comment vérifier l'authenticité de la signature

Pour vérifier l'authenticité de la signature et de l'invariance du document, utilisez l'un des services gratuits:

  1. Portal "Cryptopro".
  2. Service d'état du site.
  3. Service "Contour-Crypto".
Sur le site "cryptopro", spécifiez le chemin du document signé et de la signature dans une fenêtre spéciale et le programme émettra le résultat.
Sur le site Web du service d'état, vous avez besoin d'un troisième élément - "Ed Deconnecté, au format PKCS # 7". Téléchargez le document que vous souhaitez enregistrer au format PDF ou XML et un fichier avec une pince XML.SIG ou PDF.SIG. Les noms du document pour la vérification et le fichier de signature doivent être identiques. Ensuite, entrez le code de vérification de l'image et du bouton "Vérifier".
Le service "contour-crypto" est facile à installer uniquement sur des ordinateurs sous Windows. Pour travailler, vous devrez télécharger un plugin de navigateur, il se produit directement dans l'interface de service, rien de compliqué. Ordinateurs sur Macks Et Linux devra conduire dans le centre de certification afin qu'ils soient configurés là-bas de manière particulière - alors le programme fonctionnera

Est-il possible de transmettre la signature à une autre

Théoriquement peut être. Par la loi, vous devez empêcher la signature d'entrer dans les mains des autres sans votre consentement. Il s'avère qu'une autre personne peut utiliser votre signature si vous l'avez accepté. Mais la responsabilité de tout document signé porte toujours le propriétaire de la signature.

Et si vous avez perdu une signature électronique

Si vous perdez la clé de la signature ou de l'avoir volée, contactez immédiatement le centre de certificat ou le MFC, ce qui vous a émis un certificat. Le Centre répond votre certificat afin que les arnaqueurs ne puissent pas l'utiliser. Assurez-vous de le signaler aux contreparties afin qu'ils savaient que les attaquants puissent tirer parti de votre signature perdue.

Restaurer le certificat perdu ou la clé EP est impossible. Vous devez obtenir un nouveau: collecter des documents et aller à l'autorité de certification.

Comment réorganiser le certificat

La période de validité du certificat de signature électronique est un an. En termes de fin, libérons un nouveau certificat. Pour ce faire, reportez-vous à une déclaration du centre de certification ou du MFC. Si rien n'a changé dans les documents, vous n'avez pas besoin de les porter à nouveau. Si un Quelque Les documents ont changé, vous devez apporter les originaux de ces documents.

Pour ce terme, une abréviation "EP", qui a d'autres significations: voir

EP (valeurs)

.

Signature électronique (EP), Signature numérique électronique (EDS), Signature numérique (CPU) Vous permet de confirmer la paternité d'un document électronique (qu'il s'agisse d'un vrai visage ou, par exemple, un compte dans le système de cryptocurrence). La signature est associée à l'auteur et au document lui-même à l'aide de méthodes cryptographiques et ne peut pas être forgée en utilisant la copie normale.

EDS est les accessoires de document électronique obtenu à la suite d'une transformation cryptographique des informations à l'aide d'une clé de signature fermée et permettant de vérifier le manque de distorsion d'informations dans le document électronique à compter de la date de signature (intégrité), la signature appartenant au propriétaire du certificat de la clé de signature (paternité), et en cas de vérification réussie, confirmer le fait de signature d'un document électronique (non sensibilité).

La technologie de signature électronique actuellement utilisée est basée sur un cryptage asymétrique open clé et s'appuie sur les principes suivants:

  • Vous pouvez générer une paire de très grands nombres (clé publique et clé privée) afin que, en connaissant la clé publique, il est impossible de calculer la clé fermée pour un délai raisonnable. Le mécanisme de génération de clé est strictement défini et est bien connu. Dans le même temps, chaque clé ouverte correspond à une clé fermée spécifique. Si, par exemple, Ivan Ivanov publie sa clé publique, vous pouvez être sûr que la clé fermée correspondante est uniquement avec lui.
  • Il existe des méthodes de cryptage fiables qui vous permettent de chiffrer le message avec une clé fermée de manière à décrypter que ce n'était qu'une clé ouverte. [Environ. une] . Le mécanisme de cryptage est bien connu.
  • Si le document électronique est proposé de déchiffrer l'utilisation de la clé ouverte. [Environ. 2] , vous pouvez être sûr qu'il a été crypté à l'aide d'une clé fermée unique. Si le document est déchiffré à l'aide de la clé ouverte d'Ivan Ivanov, elle confirme sa paternité: Seul Ivanov pourrait crypter ce document, car Il est le seul propriétaire de la clé fermée.

Cependant, il serait gênant de chiffrer l'ensemble du document. Par conséquent, seuls son hachage est crypté - une petite quantité de données, attachée rigoureusement au document à l'aide de transformations mathématiques et l'identifiant. Hash crypté et est une signature électronique.

En 1976, Whitfield Difuffi et Martin Hellman ont été proposés pour la première fois pour le concept de "signature numérique électronique", bien qu'ils ont juste supposé que les schémas EDS pouvaient exister. [une]

En 1977, Ronald Rivest, Adi Shamir et Leonard Adleman ont mis au point un algorithme RSA cryptographique, qui peut être utilisé sans modifications supplémentaires pour créer des signatures numériques primitives. [2]

Peu de temps après RSA, d'autres ED ont été développés, tels que des algorithmes de signature numérique Rabin, Merkel.

En 1984, Shafi Goldvasser, Silvio Mikali et Ronald Rivest ont été les premiers à des exigences de sécurité strictement identifiées pour les algorithmes de signature numérique. Ils ont décrit les attaques des algorithmes EDS et le schéma GMR correspondant aux exigences décrites (Cryptosystem Goldvasser - Mikali) a été proposée. [3]

En 1994, la première norme russe des technologies de l'information d'EDP - GOST R 34.10-94 "a été développée. Protection de l'information cryptographique. Procédures de développement et de vérification d'une signature numérique électronique basée sur un algorithme cryptographique asymétrique. "

En 2002, il a été introduit pour assurer une plus grande résistance cryptopique de l'algorithme en échange du GOST R 34.10-94, sur la base des calculs du groupe des points de la courbe elliptique. Conformément à la présente norme, les termes «signature numérique électronique» et «signature numérique» sont synonymes.

Le 1er janvier 2013, GOST R 34.10-2001 a été remplacé par la technologie de l'information GOST R 34.10-2012 ". Protection de l'information cryptographique. Processus de formation et de vérification de la signature numérique électronique. "

Il existe plusieurs schémas de construction de signature numérique:

  • Basé sur des algorithmes pour cryptage symétrique. Ce système prévoit la présence d'un tiers - un arbitre qui utilise la confiance des deux parties. L'autorisation du document est le fait même du cryptage par sa clé secrète et le transfert de celui-ci à l'arbitre. [quatre]
  • Basé sur des algorithmes pour cryptage asymétrique. Pour le moment, de tels schémas EP sont les plus courants et largement utilisés.

De plus, il existe d'autres variétés de signatures numériques (signature de groupe, une signature indiscutable, une signature de confiance), qui sont des modifications des systèmes décrits ci-dessus. [quatre] Leur apparence est due à une variété de tâches résolues avec EP.

Étant donné que les documents souscrits sont une alternance (et en règle générale, un volume largement important), dans les schémas EP, la signature n'est souvent pas mise sur le document lui-même, mais sur son hachage. Pour calculer le hachage, des fonctions de hachage cryptographique sont utilisées, ce qui garantit l'identification des modifications du document lors de la vérification de la signature. Les fonctions de hachage ne font pas partie de l'algorithme EP, donc toute fonction de hachage fiable peut être utilisée dans le diagramme.

L'utilisation de fonctions de hachage donne les avantages suivants:

  • Complexité de calcul. Habituellement, le hachage d'un document numérique est effectué plusieurs fois moins que le volume du document source et les algorithmes de calcul de hachage sont plus rapides que les algorithmes EP. Par conséquent, pour former un document Hesh et le signer, il est beaucoup plus rapide que la signature du document lui-même.
  • Compatibilité. La plupart des algorithmes fonctionnent avec des lignes de bits de données, mais certaines utilisent d'autres vues. La fonction de hachage peut être utilisée pour convertir un texte d'entrée arbitraire en format approprié.
  • Intégrité. Sans utiliser une fonction de hachage, un grand document électronique dans certains schémas doit être divisé en blocs suffisamment de petits blocs pour l'utilisation du PE. Lors de la vérification, il est impossible de déterminer si tous les blocs sont obtenus et dans le bon ordre.

L'utilisation d'une fonction de hachage n'est pas nécessaire à une signature électronique et la fonction elle-même ne fait pas partie de l'algorithme EP, une fonction de hachage peut donc être utilisée ou non utilisée du tout.

Dans la plupart des premiers systèmes, EP a utilisé des fonctions avec un secret, qui sont proches des fonctions unilatérales dans leur but recherché. Ces systèmes sont vulnérables aux attaques à l'aide d'une clé publique (voir ci-dessous), car en sélectionnant une signature numérique arbitraire et en appliquant l'algorithme de vérification, vous pouvez obtenir le texte de la source. [cinq] Pour éviter cela, une fonction de hachage est utilisée avec une signature numérique, c'est-à-dire que l'informatique de la signature est effectuée non par rapport au document lui-même, mais par rapport à son hachage. Dans ce cas, à la suite de la vérification, vous ne pouvez donc obtenir que le hachage du texte source, par conséquent, si la fonction Hash est une fonction cryptographiquement résistante, elle sera calculable pour obtenir le texte source, ce qui signifie l'attaque de cette le type devient impossible.

Les schémas EP symétriques sont moins courants que asymétriques, car après que le concept de signature numérique n'a pas réussi à mettre en œuvre des algorithmes de signature effectifs basés sur des chiffres symétriques connus à cette époque. Le premier à attirer l'attention sur la possibilité d'un schéma de signature numérique symétrique était les fondateurs du concept même de EP Diffi et de Hellman, qui ont publié une description d'un algorithme de signature à un seul bit à l'aide d'un chiffrement à blocs. [une] Les schémas de signature numérique asymétrique sont basés sur des tâches complexes de calcul, dont la complexité n'a pas encore été prouvée, il est donc impossible de déterminer si ces régimes seront cassés dans un proche avenir, comme cela s'est passé avec un schéma basé sur la tâche de l'empilement l'épave. De plus, pour augmenter la cryptopitude, il est nécessaire d'augmenter la longueur des clés, ce qui entraîne la nécessité de réécrire les programmes qui mettent en œuvre des systèmes asymétriques, et dans certains cas, reflèvent l'équipement. [quatre] Les diagrammes symétriques sont basés sur des chiffres à blocs bien étudiés.

Dans le cadre de cela, des systèmes symétriques ont les avantages suivants:

  • La résistance des schémas EP symétriques s'éloigne de la durabilité des chiffres de bloc utilisés, dont la fiabilité est également bien étudiée.
  • Si la résistance à chiffrement est insuffisante, elle peut être facilement remplacée par plus de résistance aux modifications minimales de la mise en œuvre.

Cependant, Symmetric EP a un certain nombre de défauts:

  • Chaque peu d'informations transmises doit être signée séparément, ce qui entraîne une augmentation significative de la signature. La signature peut dépasser un message de taille pour deux commandes.
  • Les clés générées à la signature ne peuvent être utilisées qu'une seule fois, car la moitié de la clé secrète est révélée après la signature.

En raison des inconvénients pris en compte, le diagramme symétrique des EDS de Diffi-Helman ne s'applique pas, mais sa modification développée par Berezin et Doroshkevich, dans laquelle un groupe de plusieurs bits est immédiatement signé. Cela conduit à une diminution des tailles de la signature, mais à une augmentation du volume des calculs. Pour surmonter le problème des touches "uniques", la génération de clés individuelles de la clé principale est utilisée. [quatre]

Schéma expliquant les algorithmes de signature et de vérification

Les schémas asymétriques EP sont des cryptosystèmes d'ouverture clés.

Mais contrairement aux algorithmes de cryptage asymétriques dans lesquels le cryptage est effectué à l'aide de la clé publique, et le déchiffrement - à l'aide d'une fermée (Decrypt ne peut connaître que le destinataire de la séquence), dans des diagrammes asymétriques de la signature numérique, la signature est faite à l'aide d'une clé fermée. et le test de signature est appliqué. Ouvrir (déchiffrer et vérifier la signature de n'importe quel destinataire).

Le schéma de signature numérique généralement accepté couvre trois processus [La source n'est pas spécifiée 1634 jours ]:

  • Paire de clé de génération. L'utilisation de l'algorithme de génération de clé est également sensible, une clé privée est sélectionnée dans un ensemble de touches ci-jointes possibles, la clé ouverte correspondante correspond à celle-ci.
  • Formation de la signature. Pour un document électronique donné utilisant une clé fermée, une signature est calculée.
  • Vérification de la signature (vérification). Pour les données du document et la signature à l'aide de la clé ouverte, la validité de la signature est déterminée.

Pour que l'utilisation d'une signature numérique ait du sens, il est nécessaire d'effectuer deux conditions:

  • La vérification de la signature doit être effectuée par la clé ouverte correspondant à cette clé fermée utilisée lors de la signature.
  • Sans possession d'une clé privée, il devrait être informellement difficile de créer une signature numérique légitime.

Il doit être distingué par une signature numérique électronique du message du message (Mac).

Comme mentionné ci-dessus, de sorte que l'utilisation du PE ait du sens, il est nécessaire que le calcul d'une signature légitime sans connaissance de la clé fermée ait été calculé en calcul.

S'assurer que dans tous les algorithmes de signature numérique asymétrique repose sur les tâches de calcul suivantes:

Des calculs peuvent également être effectués de deux manières: sur la base de l'appareil mathématique des courbes elliptiques (GOST R 34.10-2012, ECDSA) et sur la base de champs de Galois (GOST R 34.10-94, DSA) [6] . Actuellement [lorsque? ]Les logarithmes et algorithmes de factorisation distincts les plus rapides sont subexponentiels. L'appartenance des tâches elles-mêmes pour la classe NP-complète n'est pas prouvée.

Les algorithmes EP sont divisés en signatures numériques classiques et à des signatures numériques avec une récupération de documents. [7] . Lors de la vérification des signatures numériques avec la restauration du document, le corps du document est automatiquement restauré, il n'est pas nécessaire de l'attacher à la signature. Les signatures numériques conventionnelles nécessitent la fixation du document à la signature. Il est clair que tous les algorithmes coulant d'un document de hachage appartiennent au PE ordinaire. Le PE avec la récupération du document fait référence, en particulier, RSA.

Les systèmes de signature électronique peuvent être jetables et réutilisables. Dans des régimes ponctuels, après avoir vérifié l'authenticité de la signature, il est nécessaire de remplacer les touches dans les régimes réutilisables qu'il n'est pas requis.

Algorithmes EP sont également divisés en une déterministe et probabiliste [7] . EP déterministe avec les mêmes données d'entrée calculez la même signature. La mise en œuvre d'algorithmes probabilistes est plus complexe, car elle nécessite une source fiable d'entropie, mais les mêmes signatures de données d'entrée peuvent être différentes, ce qui augmente la résistance des crypto. Actuellement, de nombreux systèmes déterministes sont modifiés en probabiliste.

Dans certains cas, tels que la transmission de données en continu, les algorithmes EP peuvent être trop lents. Dans de tels cas, une signature numérique rapide est appliquée. L'accélération de signature est obtenue par des algorithmes avec moins de calculs modulaires et la transition vers des méthodes de calcul fondamentalement différentes.

Schémas asymétriques:

Sur la base de systèmes asymétriques, une modification de signature numérique répondant à diverses exigences sont créées:

  • Groupe Signature numérique
  • Signature numérique incontestive
  • "Sommeil" Signature numérique et signature "aveugle"
  • Signature numérique confidentielle
  • Signature numérique avec rafraîchissance
  • Signature numérique de confiance
  • Signature numérique ponctuelle

L'analyse des possibilités de fausses signatures est la tâche de cryptanalyse. Une tentative de falsifier la signature ou la signature du document de Cryptanalytics s'appelle "Attaque".

Les modèles d'attaque et leurs résultats possibles [Éditer | Code ]

Dans son travail, Goldvasser, Mikali et Rivest décrivent les modèles d'attaques suivants pertinents et actuellement [3] :

  • Attaque en utilisant une clé publique. La cryptanalitique n'a qu'une clé ouverte.
  • Attaque basée sur des messages connus. L'ennemi a des signatures admissibles d'un ensemble de documents électroniques connus de lui, mais pas choisi par lui.
  • Attaque adaptative basée sur des messages sélectionnés. Les cryptaniques peuvent recevoir des signatures de documents électroniques qu'il choisit lui-même.

En outre, dans le document décrit la classification des résultats possibles d'attaques:

  • Signature numérique pirailleuse complète. Obtenir une clé fermée, ce qui signifie un algorithme de piratage complet.
  • Fake Signature numérique universelle. Trouver un algorithme similaire à l'algorithme de signature, qui vous permet de simuler des signatures pour tout document électronique.
  • FAIS SELECTIVE FAIS Signature numérique. La capacité de fausse signatures pour les documents sélectionnés par Cryptanalytics.
  • Fausse signature numérique existentielle. La possibilité d'obtenir une signature autorisée pour un document non choisi par les cryptoanalytiques.

Il est clair que l'attaque la plus «dangereuse» est une attaque adaptative sur la base de messages sélectionnés et lors de l'analyse des algorithmes EP à la résistance de la crypto, il est nécessaire de considérer cela précisément (s'il n'y a pas de conditions particulières).

Avec la mise en œuvre indéniable des algorithmes EP modernes, l'obtention d'une clé fermée de l'algorithme est une tâche pratiquement impossible en raison de la complexité de calcul des tâches sur lesquelles ED est construit. Les cryptanalytiques des collisions de la première et de la deuxième naissance sont beaucoup plus probables. La collision du premier type est équivalente au faux existentiel et la collision du deuxième type - sélective. Compte tenu de l'utilisation des fonctions de hachage, la recherche de conflits pour l'algorithme de signature est équivalente à la recherche de collisions pour les fonctions de hachage elles-mêmes.

Fallation du document (la collision du premier type) [Éditer | Code ]

L'attaquant peut essayer de choisir un document à cette signature, de sorte que la signature s'approchait de lui. Cependant, dans la majorité écrasante des cas, un tel document ne peut être qu'un. La raison en est la suivante:

  • Le document est un texte significatif;
  • Le texte du document est décoré sous la forme prescrite;
  • Les documents sont rarement fabriqués sous la forme d'un fichier TXT, le plus souvent au format DOC ou HTML.

Si le faux ensemble d'octets et le hachage du document source se produit, les trois conditions suivantes doivent être complétées:

  • L'ensemble aléatoire d'octets doit être sous le format de fichier structuré complexe;
  • Le fait que l'éditeur de texte lira dans l'octet de réglage aléatoire doit former le texte décoré sur le formulaire prescrit;
  • Le texte doit être significatif, compétent et pertinent le sujet du document.

Toutefois, dans de nombreux ensembles de données structurés, vous pouvez insérer des données arbitraires dans certains champs de service sans modifier le formulaire de document de l'utilisateur. C'est ce que les attaquants utilisent, de faux documents. Quelques formats de signature protégeent même l'intégrité du texte, mais pas des champs de service. [neuf]

La probabilité de cet incident est également négligeable. On peut supposer que, dans la pratique, cela peut ne pas arriver, même avec des fonctions de hachage peu fiables, car les documents sont généralement une grande quantité de kilo-octets.

Obtenir deux documents avec la même collision de la même signature (secondes) [Éditer | Code ]

Il y a beaucoup plus de chances d'attaquer le deuxième type. Dans ce cas, l'attaquant fabrique deux documents avec la même signature et au bon moment remplace une autre. Lorsque vous utilisez une fonction de hachage fiable, une telle attaque doit également être complexe de calcul. Cependant, ces menaces peuvent être réalisées en raison des faiblesses d'algorithmes de hachage spécifiques, de signatures ou d'erreurs dans leurs implémentations. En particulier, vous pouvez également prendre une attaque sur les certificats SSL et l'algorithme de hachage MD5. [dix]

Les attaques sociales ne sont dirigées pas à la rupture des algorithmes de signature numérique, mais sur la manipulation avec des clés ouvertes et fermées [Onze] .

  • Un attaquant qui a volé la clé fermée peut signer n'importe quel document pour le compte du propriétaire clé.
  • Un attaquant peut faire une tromperie pour que le propriétaire signe n'importe quel document, par exemple, en utilisant un protocole de signature aveugle.
  • L'attaquant peut remplacer la clé ouverte du propriétaire en lui-même, lui donnant lui-même. L'utilisation de protocoles d'échange de clés et une protection clé à clé d'un accès non autorisé réduit le risque d'attaques sociales [12] .

Un problème important de la cryptographie entière avec une clé ouverte, y compris des systèmes EP, est de gérer les clés ouvertes. Étant donné que la clé publique est disponible pour tout utilisateur, vous avez besoin d'un mécanisme permettant de vérifier que cette clé appartient à son propriétaire. Il est nécessaire de garantir l'accès de tout utilisateur à la clé ouverte authentique de tout autre utilisateur, de protéger ces clés de la substitution de l'attaquant, ainsi que d'organiser une pointe de la clé en cas de son compromis.

La tâche de protection des clés de la substitution est résolue à l'aide de certificats. Le certificat vous permet de vérifier les données sur le propriétaire et sa clé publique à la signature de tout fiduciaire. Il existe des certificats de système de deux types: centralisés et décentralisés. Dans des systèmes décentralisés, un réseau de confiance est construit par une signature croisée de certificats et de personnes de confiance par chaque utilisateur. Les centres de certification pris en charge par des organisations de confiance sont utilisés dans les systèmes de certificat centralisés.

L'autorité de certification génère une clé privée et son propre certificat, génère des certificats d'utilisateurs finaux et certifie leur authenticité à sa signature numérique. Le Centre effectue également un examen des certificats expirés et compromis et maintient la base de données (listes) des certificats émis et débabiles. En contactant l'autorité de certification, vous pouvez obtenir votre propre certificat de clé Open, le certificat d'un autre utilisateur et découvrir quelles clés sont rappelées.

Card à puce et clés USB

La clé fermée est la composante la plus vulnérable de l'ensemble du cryptosystème de signature numérique. Un attaquant qui a volé la clé privée de l'utilisateur peut créer une signature numérique valide de tout document électronique pour le compte de cet utilisateur. Par conséquent, une attention particulière devrait être accordée à la méthode de stockage d'une clé fermée. L'utilisateur peut stocker une clé fermée sur son ordinateur personnel, en protégeant un mot de passe. Toutefois, cette méthode de stockage comporte un certain nombre d'inconvénients, en particulier, la sécurité clé dépend entièrement de la sécurité de l'ordinateur, et l'utilisateur peut signer des documents uniquement sur cet ordinateur.

Actuellement, il existe les périphériques de stockage clés fermés suivants:

Le vol ou la perte d'un de ces périphériques de stockage peut être facilement vu par l'utilisateur, après quoi le certificat correspondant doit / peut être immédiatement rappelé.

La méthode de stockage la plus protégée d'une clé fermée est stockée sur une carte à puce. Afin d'utiliser une carte à puce, l'utilisateur a besoin non seulement de l'avoir, mais également d'entrer un code PIN, c'est-à-dire que l'authentification à deux facteurs est obtenue. Après cela, le document souscrit ou son hachage est transmis à la carte, son processeur signera le hachage et transmet la signature. Dans le processus de formation d'une signature, cette méthode ne copie pas la clé fermée. Il n'y a donc qu'une seule copie de la clé. De plus, la copie des informations d'une carte à puce est un peu plus compliquée que d'autres périphériques de stockage.

Conformément à la loi "sur la signature électronique", la responsabilité de garder la clé fermée, le propriétaire se fait.

L'utilisation du PE est supposée mettre en œuvre les domaines importants suivants de l'économie électronique:

  • Contrôle total de l'intégrité du document de paiement électronique transmis: En cas de modification aléatoire ou délibérée du document, la signature numérique deviendra valide, car elle est calculée à l'aide d'un algorithme spécial basé sur l'état initial du document et correspond à seulement à cela.
  • Protection efficace contre les changements (façons) du document. Le PE donne une garantie que, dans la mise en œuvre du contrôle de l'intégrité, toutes sortes de façons seront détectées. En conséquence, les faux documents deviennent inappropriés dans la plupart des cas.
  • Fixant l'impossibilité de refuser la paternité de ce document. Cet aspect découle du fait qu'il est possible de recréer la signature électronique correcte uniquement en cas de possession d'une clé dite privée, qui ne doit être connue qu'au propriétaire de cette clé même (l'auteur du document). Dans ce cas, le propriétaire ne sera pas en mesure de constituer un refus de sa signature, et donc - du document.
  • Formation de preuves de confirmation de la paternité du document: Sur la base du fait qu'il est possible de créer une signature électronique correcte, comme mentionné ci-dessus, en sachant uniquement la clé fermée et, par définition, il ne devrait être connu que pour le propriétaire-auteure Du document, le propriétaire des clés peut alors prouver sa signature au titre du document. De plus, seuls certains domaines du document peuvent être signés dans le document, tels que «l'auteur», «modifications apportées», «L'étiquette de temps», etc., la paternité n'est pas mise en évidence par l'ensemble du document.

Les propriétés ci-dessus de la signature numérique électronique permettent de l'utiliser à des fins de base suivantes de l'économie électronique et de la circulation documentaire électronique et de l'argent:

  • Utiliser dans les systèmes de paiement bancaire;
  • Commerce électronique (commerce);
  • Enregistrement électronique des transactions dans des objets immobiliers;
  • Déclaration en douane des biens et services (déclarations douanières). Les fonctions de contrôle du budget de l'État (s'il s'agit du pays) et de l'exécution des estimations et des limites des obligations budgétaires (dans ce cas, si la conversation concerne l'industrie ou une institution budgétaire spécifique). Gestion des commandes d'État;
  • Dans les systèmes électroniques pour l'appel des citoyens aux autorités, y compris des questions économiques (dans de tels projets que le «gouvernement électronique» et «citoyen électronique»);
  • La formation de la taxe obligatoire (fiscale), du budget, de la statistique et d'autres rapports aux organismes gouvernementaux et aux fonds extrabudgétaires;
  • Organisation de la gestion interne légitime, intra-séparable ou nationale de gestion des documents électroniques;
  • Application de EDS dans divers systèmes calculés et de négociation, ainsi que sur le forex;
  • Gestion du capital-actions et de la participation des actions;
  • Le PE est l'un des éléments clés des transactions dans les cryptocurrences.

Selon le Code civil de la Fédération de Russie, une signature électronique qualifiée est destinée à déterminer la personne qui a signé un document électronique et est un analogue de sa propre signature dans les cas fournis par la loi. [13] .

Une signature électronique qualifiée est utilisée dans la Commission des transactions civiles, la fourniture de services de l'État et des municipalités, l'exécution des fonctions de l'État et des municipalités, lors de la validation d'autres actions juridiquement importantes. [Quatorze] .

En Russie, un certificat de signature électronique juridiquement important émet un centre de certification. Conditions juridiques pour l'utilisation de la signature numérique électronique dans les documents électroniques réglemente la loi fédérale de la Fédération de Russie du 6 avril 2011 no 63-FZ "sur la signature électronique".

Après la formation du PE, lorsqu'il est utilisé dans le flux de documents électroniques, l'infrastructure de la gestion électronique des documents entre les autorités fiscales et les contribuables est activement devenue active en 2005 en 2005. L'Ordre du ministère des Taxes et de l'annulation de la Fédération de Russie datant du 2 avril 2002 N ° BG-3-32 / 169 "La procédure de soumission d'une déclaration de revenus sur les canaux de communication de télécommunication" a commencé à fonctionner. Il définit les principes généraux de l'échange d'informations dans la présentation de la déclaration fiscale sous forme électronique dans les canaux de télécommunication de la communication.

Dans la loi de la Fédération de Russie du 10 janvier 2002 N ° 1-FZ "sur la signature numérique électronique" décrit les conditions d'utilisation du PE, des caractéristiques de son utilisation dans les domaines de l'administration publique et du système d'information de l'entreprise.

Grâce au PE, en particulier, de nombreuses entreprises russes mènent leurs activités de commerce et d'approvisionnement sur Internet par le biais de systèmes de commerce électronique, échangeant des documents nécessaires à des contreparties sous forme électronique signée par EP. Cela simplifie et accélère considérablement la conduite des procédures de négociation concurrentielles. [quinze] . En vertu des exigences de la loi fédérale du 5 avril 2013 no 44-FZ "sur le système de contrat ..." Les contrats d'État conclus sous forme électronique doivent être signés par une signature électronique accrue [seize] .

Du 13 juillet 2012, conformément à la loi fédérale n ° 108-FZ a officiellement entré en vigueur la norme juridique étendue l'action de 1-FZ "sur la signature numérique électronique" jusqu'au 1er juillet 2013. En particulier, il a été décidé à la partie 2 de l'article 20 de la loi fédérale du 6 avril 2011 no 63-FZ "sur la signature électronique" (réunion de la législation de la Fédération de Russie, 2011, n ° 15, art. 2036 ) Les mots "du 1 er juillet 2012" devraient être remplacés par "à partir du 1er juillet 2013." [17] .

Toutefois, loi fédérale du 02.07.2013 N ° 171-FZ modifiée Article 19 de la loi fédérale du 06.04.11 N ° 63-FZ "sur la signature électronique". Conformément à cela, un document électronique signé par une signature électronique, le certificat de la clé de la vérification qui a été émis au cours de la période de la loi fédérale n ° 1-FZ, reconnue comme une signature électronique qualifiée signée. Dans le même temps, il est possible d'utiliser un ancien certificat jusqu'au 31 décembre 2013 inclus. Cela signifie que dans la période spécifiée, des documents peuvent être signés avec une signature numérique électronique, le certificat de la clé de vérification a été délivré jusqu'au 1er juillet 2013.

Dès le 1er juillet 2013, la loi fédérale du 10 janvier 2002 n ° 1-FZ n'a pas modifié la loi fédérale du 6 avril 2011 no 63-FZ "sur la signature électronique". En conséquence, la détermination de trois types de signatures électroniques a été introduite:

  • Plaine signature électronique C'est une signature électronique qui, grâce à l'utilisation de codes, de mots de passe ou d'autres moyens, confirme le fait de former une signature électronique par une certaine personne.
  • Électronique non qualifié renforcé Signature est une signature électronique qui:
  1. obtenu à la suite d'une transformation de l'information cryptographique à l'aide de la clé de signature électronique;
  2. vous permet de déterminer la personne signée par un document électronique;
  3. vous permet de détecter le fait de modifier le document électronique après la date de sa signature;
  4. Créé à l'aide d'outils de signature électronique.
  • Signature électronique renforcée qualifiée C'est une signature électronique qui répond à tous les signes d'une signature électronique non qualifiée et des caractéristiques supplémentaires suivantes:
  1. La clé de contrôle de la signature électronique est spécifiée dans un certificat qualifié;
  2. Pour créer et vérifier la signature électronique, les signatures électroniques qui ont reçu une confirmation de conformité aux exigences établies conformément à 63-фЗ

Dès le 1er janvier 2013, les citoyens reçoivent une carte électronique universelle dans laquelle une signature électronique qualifiée renforcée est construite (la libération des cartes a été résiliée à partir du 1er janvier 2017. [dix-huit] ).

Le 8 septembre 2015, le premier centre de certification a été accrédité dans le district fédéral de la Crimée (KFO) sur la base de l'entreprise unitaire «Crossechnology». L'autorité compétente a été approuvée par l'Ordre du ministère des Communications et des communications massives de la Fédération de Russie n ° 298 "sur l'accréditation des centres de certification" du 11 août 2015. [dix-neuf]

Le PE est utilisé dans le système de contrôle sur le volume de production et le chiffre d'affaires de l'alcool éthylique, des boissons alcoolisées de l'Egais.

Manipulations avec des signatures électroniques en Russie [Éditer | Code ]

  • Activités illégales connues avec des signatures électroniques à travers les centres de certification de la Fédération de Russie [vingt] . Collège des comptes présidé par Tatiana Golikova a révélé la participation de certaines UC dans l'utilisation illégale de la signature électronique de la personne assurée dans l'intérêt des fonds de pension non étatiques, ainsi que des documents sans la participation d'un citoyen [21] . "Vérification de la Chambre des comptes a de nouveau révélé des violations de masse, même avec des mesures de protection de la signature électroniques améliorées", a déclaré le président Pratf Sergey Belyakov sur la situation [22] Son conseiller affirme que la fraude en masse des signatures électroniques dans les ré-déclarations a été réalisée par la réutilisation en certifiant le Centre de signature électronique du client. [23] . Méthode similaire utilisée dans la fraude immobilière [24] Cependant, en 2019, la Douma d'État a adopté la loi sur la protection des citoyens du détournement d'appartements sur une signature électronique, qui excluait en fait l'utilisation de la signature électronique dans les transactions immobilières [25] .
  • Une autre méthode de manipulation avec des signatures électroniques est que le client offre une version distante d'un certificat qualifié sans contact personnel du demandeur et un employé du département d'inscription du centre de certification, dans ce cas, la conception de la signature électronique est prise à distance, Sur la base des documents du demandeur soumis via le Centre de certification Internet [26] . À la suite de telles actions causées par des spécialistes du système juridique "Garant", le fait que "il fonctionne dans les activités de la CCC prévalent sur son entité juridique", une signature électronique peut être utilisée par des tiers sans scrupules. [27] . Cependant, en 2017, la proposition du ministère des Communications de transférer les fonctions d'émettre une signature électronique qualifiée renforcée (UEP) de sociétés privées à l'État n'a pas trouvé de compréhension d'autres ministères et départements [28] .

En Ukraine, l'utilisation de la signature électronique est régie par la loi, publiée en 2003, qui coordonne les relations qui apparaissent en raison de l'utilisation des signatures électroniques. Le système de fonctionnement de l'EDS ukrainien consiste en un organe de certification central émettant une clé des centres de certification des clés (CSK) et de fournir un accès aux catalogues électroniques, à un organisme contrôlant et à des centres de certification clés qui donnent aux EDS au consommateur final.

Le 19 avril 2007, une résolution a été adoptée "sur l'approbation de la procédure de soumission des rapports au fonds de pension de l'Ukraine sous forme électronique". Et le 10 avril 2008 - Décret n ° 233 de la GNNE de l'Ukraine "sur l'application de rapports numériques électroniques". À la suite de l'activité explicative active des services fiscaux, le nombre de sujets soumettant des rapports sur la TVA sous forme électronique est passé de 43% à 71%.

Du 16 juillet 2015, la loi n ° 643-VIII a commencé à être valable "sur les amendements au code des impôts de l'Ukraine concernant l'amélioration de l'administration de la taxe sur la valeur ajoutée". Le 31 août 2015, le projet de loi n ° 2544A «sur les services de confiance électroniques» a été enregistré.

Le 16 juin 2015 a gagné le site ukrainien des services publics électroniques igov.org.ua. Ici, vous pouvez commander un certificat de non-soutien à la présentation au MREO, de faire une demande de subvention, de certificats de revenus, ainsi que de remplir des documents pour un passeport.

Le système de signature électronique est largement utilisé en Estonie, où des cartes d'identité sont entrées, qui sont équipées de plus de 3/4 de la population du pays. Avec l'aide de la signature électronique en mars 2007, les élections ont eu lieu au Parlement local - Riigikogu. Lorsque le vote, la signature électronique a utilisé 400 000 personnes. En outre, avec l'aide d'une signature électronique, vous pouvez envoyer une déclaration de taxe, une déclaration de douane, divers questionnaires à la fois dans les gouvernements locaux et les organismes d'État. Dans les grandes villes à l'aide d'une carte d'identité, il est possible d'acheter des billets de bus mensuels. Tout cela est effectué à travers le portail civil central eesti.ee. La carte d'identité estonienne est obligatoire pour tous les résidents de 15 ans vivant temporairement ou en permanence en Estonie. Cela viole à son tour l'anonymat de l'achat de billets de voyage.

Aux États-Unis, l'utilisation de la signature électronique a commencé en 2000. La première loi régissant la signature électronique était l'UETA (une seule loi sur les transactions électroniques). Cette loi est axée sur les entités juridiques et le commerce. Il a été préparé en 1999 et adopté par 48 États, district de Columbia et Îles Vierges des États-Unis [29] . Le 1er octobre 2000, la loi fédérale ESIG a été adoptée (la loi sur les signatures électroniques dans le commerce international et national) [30] . ESIG coordonne la législation des différents États, considère l'interaction des individus et des entités juridiques. [31] .

Ce qui suit est indiqué dans ESIG: "Signature, contrat ou autre inscription liée à une telle transaction ne peut être privée de force légale, de réalité ou de réclamation uniquement car elle est sous forme électronique." Par conséquent, dans la pratique aux États-Unis, une signature électronique faite par la souris, Stylus, appuyant sur le bouton "I Accepter", a le même statut juridique avec une signature manuscrite [32] . De plus, ESIG indique que le consommateur doit nécessairement avoir l'intention de laisser une signature.

Au Canada, l'utilisation de la signature électronique régule la loi fédérale de la Likeda (la loi sur la protection des informations personnelles et des documents électroniques), entré en vigueur en 2004 [33] . Mais au Québec, l'utilisation de la signature électronique est régie par la loi sur la création d'une technologie fondamentale juridique [34] . La différence entre ces lois consiste à utiliser et à divulguer des informations personnelles. [35] . Et au Québec, et au Canada, une signature électronique n'est pas entièrement égale à manuscrite. Des preuves supplémentaires peuvent être nécessaires au tribunal. [36] .

commentaires
  1. Les noms des clés ouvertes et fermées sont conditionnels. Selon un algorithme de cryptage asymétrique à clé ouverte, la clé de cryptage est ouverte et le décodage est fermé pour fournir le message au destinataire. Dans le cas de EDS, la tâche est le contraire: fournir un moyen facile de déchiffrer - la vérification de la signature, cela signifie que Configuration de la clé ça devrait être Ouvert .
  2. Et à condition qu'un résultat significatif soit obtenu et non un ensemble de données aléatoires.
Sources
  1. 1 2 Diffie W., Hellman M. E. Nouvelles directions en cryptographie (eng.) // IEEE trans. Inf. Théorie. / F. Kschischang - IEEE, 1976. - Vol. 22, ISS. 6. - P. 644-654. - ISSN 0018-9448; 1557-9654 - DOI: 10.1109 / TIT.1976.1055638
  2. RIVEST R., Shamir A., ​​Adleman L. Une méthode d'obtention de signatures numériques et de cryptosystèmes de clé publique (eng.) // Communiquer. ACM. - NYC, USA: ACM, 1978. - Vol. 21, ISS. 2. - P. 120-126. - ISSN 0001-0782; 1557-7317 - DOI: 10.1145 / 359340.359342
  3. 1 2 "Un schéma de signature numérique sécurisé contre les attaques d'adaptation choisies-message.", Shafi Goldwasser, Silvio Micali et Ronald Rivest. Siam Journal sur l'informatique, 17 (2): 281-308, avril 1988.
  4. 1 2 3 4 http:/eegax.ru/2009/06/Electronic-Signature/ (Lien inaccessible)
  5. "Cryptographie moderne: théorie et pratique", Wenbo Mao, Prentice Hall Référence technique professionnelle, New Jersey, 2004, PG. 308. ISBN 0-13-066943-1
  6. Analyse des algorithmes EDS
  7. 1 2 Signature numérique électronique - Compagnie de Kryptomash  (Néopr.)  (Lien inaccessible) . Date d'appel: le 8 novembre 2009. Archivé le 26 décembre 2009.
  8. - mgs  (Néopr.)  (Lien inaccessible) . www.easc.org.by. Date de manutention: 29 décembre 2015. Archivé le 2 février 2016.
  9. Signatures en ligne PGP considérées comme nuisibles
  10. Création d'un certificat de CA rogue <  (Néopr.)  (Lien inaccessible) . Date de manutention: 13 mai 2009. Archivé le 18 avril 2012.
  11. Ovcharenko Ma Université minière nationale, Ukraine. Attaques sur une signature numérique électronique. Signature numérique électronique
  12. Signature numérique électronique (signature numérique électronique): caractéristiques d'obtention et de son objectif
  13. Code civil de la Fédération de Russie, partie 1, chapitre 9, article 160
  14. Droit fédéral de la Fédération de Russie du 6 avril 2011 N 63-FZ, article 1
  15. Portée de la signature électronique
  16. Droit fédéral sur le système contractuel dans le domaine de l'achat de biens, de travaux, de services de besoins de l'État et des municipalités  (Néopr.) . Consultant plus.
  17. Droit fédéral de la Fédération de Russie du 10 juillet 2012 N ° 108-FZ
  18. JSC "Uek" annonce la fermeture du projet de la libération de cartes électroniques universelles  (Néopr.)  (Lien inaccessible) . Date d'appel: 3 février 2017. Archivé le 4 février 2017.
  19. Krtech.ru. Le premier centre de certification est immatriculé en Crimée  (Néopr.) (09/04/2015).
  20. «La procédure de transfert des économies de retraite de la CRF est des risques, envisagez dans la coentreprise« Mia Russie aujourd'hui »du 27.06.2017.
  21. "Les citoyens n'ont pas l'occasion d'obtenir des informations d'actualité lors de la conclusion d'un contrat avec la NPF" "Chambre de comptage de la Fédération de Russie", 27 juin 2017
  22. "La signature électronique simple ne protégera pas l'accumulation» Gazeta.ru du 07/31/2017,
  23. "Signature électronique a émergé de la confiance" RBC № 108 (2604) (2306) 23 juin 2017: "Selon le conseiller, Valery Vinogradova, la signature électronique, qui se forme dans le centre de certification, devrait être utilisé par un. Après son utilisation, le centre devrait l'enlever, dit-il. "Cependant, à la fin du mois de décembre, ces signatures d'abonnement électroniques ont été utilisées secondaires" les États d'experts " .
  24. "Un nouveau type de fraude: laissé sans appartement, falsifié une signature électronique" KP "du 22 mai 2019
  25. "Vendre accepte personnellement" rg.ru de 07/25/2019.
  26. "La libération de la signature électronique sans la présence personnelle du demandeur viole la loi" "Garant" datée du 7 décembre 2017
  27. "L'enregistrement de la signature électronique sans présence personnelle viole la loi" Electronic Express ", 2018.
  28. "La Banque centrale et le ministère du Développement économique avertit l'effondrement du marché de la signature électronique" RBC daté du 21 juillet 2017.
  29. Loi sur les transactions électroniques.  (Néopr.) . Comission du droit uniforme . Date de manutention: 1er décembre 2020.
  30. [https://www.fdic.gov/resources/supervision-and-examinations/consumer-compliance-examination-Manual/documents/10/x-3-1.pdf Les signatures électroniques dans la loi globale et nationaleCommerce (panneau électronique ACTE)]  (Néopr.) . Société fédérale d'assurance-dépôts . Date de manutention: 1er décembre 2020.
  31. Signature électronique par rapport aux lois sur la signature électronique de l'État: le champ de bataille de la loi électronique  (Néopr.) . North Caroline Banking Institute . Date de manutention: 1er décembre 2020.
  32. Base juridique pour la signature électronique aux États-Unis  (Néopr.) . Traduction certifiée . Date de manutention: 1er décembre 2020.
  33. Loi sur la protection des informations personnelles et des documents électroniques (S.C. 2000, p. 5)  (Néopr.) . Site Web de la justice. . Date de manutention: 1er décembre 2020.
  34. Loi pour établir un cadre juridique pour la technologie de l'information  (Néopr.) . Legis Québec. . Date de manutention: 1er décembre 2020.
  35. Guide pour faire des affaires au Canada: droit de la vie privée  (Néopr.) . GOWLING WLG. . Date de manutention: 1er décembre 2020.
  36. Les signatures électroniques sont-elles légales au Canada?  (Néopr.) . Signalable . Date de manutention: 1er décembre 2020.
  • Ryabko B. YA., Fionov A. N. Principes de base de la cryptographie moderne pour les spécialistes des technologies de l'information - Monde scientifique, 2004. - 173 p. - ISBN 978-5-89176-233-6
  • Alferov A. P., Zubov A. Yu., Kuzmin A. S., Cheremushkin A. V. Principes de base de la cryptographie. - Helios ARV, 2002. - 480 p. - ISBN 5-85438-137-0.
  • Niels Ferguson, Bruce Schneier. Cryptographie pratique = cryptographie pratique: concevoir et mettre en œuvre des systèmes cryptographiques sécurisés. - M. : Dialectique, 2004. - 432 p. - 3000 copies - ISBN 5-8459-0733-0, ISBN 0-4712-2357-3.
  • B. A. FOWZAN. Signature numérique Signature El-Gamal // Gestion de la clé de cryptage et de la sécurité du réseau / par. A. N. Berlin. - Cours de cours.
  • Menezes A. J., Oorschot P. v., Vanstone S. A. A. Manuel de cryptographie appliquée (eng.) - CRC Press, 1996. - 816 p. - (mathématiques discrètes et ses applications) - ISBN 978-0-8493-8523-0
  • Mao V. Cryptographie moderne: théorie et pratique / voie D.a. koshev - M. : Williams, 2005. - 768 p. - ISBN 978-5-8459-0847-6

Qu'est-ce qu'une signature électronique - une langue simple pour les nouveaux arrivants du monde de l'économie numérique

30 octobre 2017.

Qu'est-ce qu'une signature électronique - une langue simple pour les nouveaux arrivants du monde de l'économie numérique

L'article donne des réponses aux questions: "Quelle signature électronique ressemble", "Comment les EDS fonctionne", ses capacités et ses composants principaux sont pris en compte et une instruction visuelle étape par étape du processus de signature de fichier E-Signature.

Qu'est-ce qu'une signature électronique?

La signature électronique n'est pas un objet qui peut être pris en main et les accessoires d'un document qui vous permet de confirmer l'assistance du propriétaire à son propriétaire, ainsi que de fixer l'état des informations / données (disponibilité ou aucun changement). dans le document électronique du moment de sa signature.

Référence:

Nom abrégé (selon la loi fédérale n ° 63) - EP, mais utilise plus souvent l'abréviation obsolète de EDS (signature numérique électronique). Ceci, par exemple, facilite l'interaction avec les moteurs de recherche sur Internet, car le PE peut également signifier une cuisinière électrique, une locomotive électrique de passagers, etc.

Selon la législation de la Fédération de Russie, une signature électronique qualifiée est l'équivalent des signatures affectées par "à la main", qui a une force juridique complète. En plus de qualifier en Russie, deux autres types d'EDS sont présentés:

- non qualifié - assure la signification juridique du document, mais seulement après la conclusion d'accords supplémentaires entre les signatures sur les règles de la demande et la reconnaissance de l'EDS, il vous permet de confirmer la paternité du document et de contrôler son immuabilité après sa signature. ,

- simple - ne donne pas le document signé à la valeur informée avant la conclusion d'accords supplémentaires entre les signatures sur les règles d'application et la reconnaissance de l'EDS et sans se conformer aux conditions fixes de la loi pour son utilisation (une simple signature électronique devrait être Dans le document lui-même, sa clé est appliquée conformément aux exigences du système d'information, où elle est utilisée, et ainsi de suite selon la FZ-63, l'article 9) ne garantit pas son immuabilité à partir du moment de la signature, Cela vous permet de confirmer la paternité. Son application n'est pas autorisée dans les cas associés au secret de l'État.

Opportunités de signature électronique

Les individus EDC offrent une interaction à distance avec des systèmes d'information, éducatifs, médicaux et autres via Internet.

Entités juridiques La signature électronique donne l'admission à participer à l'échange électronique, il vous permet d'organiser une gestion de documents électroniques juridique et importante (EDO) et la prestation de rapports électroniques dans les autorités de contrôle des contrôleurs.

Les opportunités qui fournissent aux utilisateurs de EDS ont pris une composante importante de la vie quotidienne et des citoyens ordinaires et des représentants d'entreprises.

Qu'est-ce que la phrase "le client a publié une signature électronique"? À quoi ressemble les eds?

En lui-même, la signature n'est pas le sujet, mais le résultat de transformations cryptographiques du document en cours de signature et il est impossible de "physiquement" à émettre sur n'importe quel transporteur (Tokenet, carte à puce, etc.). En outre, on ne peut pas voir, à la valeur directe de ce mot; Cela ne ressemble pas à un coup de la plume ou à l'impression figuré. À propos, Comment "ressemble" une signature électronique, Dis-moi un peu plus bas.

Référence:

La transformation cryptographique est un cryptage construit sur l'algorithme utilisé sur la clé secrète. Le processus de restauration des données initiales après la transformation cryptographique sans cette clé, selon des spécialistes, devrait prendre plus de temps que la pertinence des informations pertinentes.

Le support flash est un support de stockage compact, qui comprend la mémoire flash et l'adaptateur (lecteur flash USB).

Le jeton est un appareil dont le boîtier est similaire au corps du corps USB, mais la carte mémoire est protégée par un mot de passe. Le jeton a enregistré des informations pour la création d'EDS. Pour travailler avec elle, vous devez vous connecter à un connecteur d'ordinateur USB et à l'introduction du mot de passe.

La carte à puce est une carte plastique qui vous permet d'effectuer des opérations cryptographiques au détriment de la puce.

La carte SIM avec la puce est une carte de commande mobile équipée d'une puce spéciale sur laquelle une application Java est installée de manière sûre, en développant sa fonctionnalité.

Comment dois-je comprendre la phrase "émise une signature électronique", qui est fermement ancrée dans le discours de conversation des acteurs du marché? Quelle est la signature électronique?

La signature électronique émise est composée de 3 éléments:

1- Les moyens de signature électronique, c'est-à-dire les moyens techniques nécessaires à la mise en œuvre de l'ensemble des algorithmes et fonctions cryptographiques. Cela peut être soit un cryptoproderder (csp, Vipnet csp Cryptopro, Vipnet csp), ou un jeton indépendant avec une cryptopropulseur intégrée (Rucocen EDS, Jacarta gost), ou un "nuage électronique". Vous pouvez en savoir plus sur les technologies EDS liées à l'utilisation d'un "nuage électronique", il sera possible dans le prochain article d'un seul portail de messagerie.

Référence:

Le cryptoproderder est un module indépendant saillant le "médiateur" entre le système d'exploitation, qui, utilisant un ensemble spécifique de fonctions, la commande et un complexe de programme ou matériel qui effectue des transformations cryptographiques.

IMPORTANT: Jeton et un agent qualifié EDS à ce sujet devraient être certifiés par la FSB de la Fédération de Russie conformément aux exigences de la loi fédérale n ° 63.

2- Vapeur clé, qui est deux octets définis impersonnels formés au moyen de la signature électronique. Le premier est la clé d'une signature électronique, appelée "fermée". Il est utilisé pour former la signature elle-même et doit être gardé secret. Le placement d'une clé "fermée" sur un ordinateur et un support flash est extrêmement dangereux, Tokenet - partiellement dangereux, sur une carte de jeton / carte à puce / carte SIM dans le plus sécurisé. La seconde est la clé de contrôle de la signature électronique, appelée "ouverte". Il n'est pas contenu en secret, lié sans ambiguïté à la clé "fermée" et est nécessaire que quiconque puisse vérifier l'exactitude de la signature électronique.

3- Certificat de la clé d'audit EDS, qui libère le centre de certification (UC). Sa rendez-vous consiste à associer un ensemble impersonnel de la clé "ouverte" avec l'identité du propriétaire de la signature électronique (homme ou organisation). Dans la pratique, cela ressemble à ceci: Par exemple, Ivan Ivanovich Ivanov (individu) vient au centre de certification, il constitue un passeport et le CCT lui confère un certificat confirmant qu'Ivan Ivanovich Ivanovka Ivanovka Ivanov. Il est nécessaire d'empêcher les systèmes frauduleux lors du déploiement duquel un attaquant pendant la transmission du code "ouvert" peut l'intercepter et le remplacer. Ainsi, le criminel sera capable de se délivrer pour le signataire. À l'avenir, intercepter des messages et apporter des changements, il sera en mesure de confirmer ses EDS. C'est pourquoi le rôle du certificat de signature électronique de la signature électronique est extrêmement important et la certification et la responsabilité administrative de l'autorité de certification est créditée à son exactitude.

Conformément à la loi, la Fédération de Russie distingue:

- "Certificat du certificat de clé électronique de signature" est formé pour des ED non qualifiés et peut être délivré au centre de certificat;

- "Le certificat qualifié de la clé de contrôle électronique de la signature" est formé pour un EDS qualifié et ne peut être délivré que par le ministère accrédité des communications et des communications de masse de l'UC.

Conditionnellement, il peut être désigné que les touches de contrôle de la signature électronique (kits d'octets) - concepts techniques et le certificat de la clé "ouverte" et le centre de certification sont les concepts d'organisation. Après tout, la HC est une unité structurelle responsable de la comparaison des clés "ouvertes" et de leurs propriétaires dans leurs activités financières et économiques.

Résumant ce qui précède, la phrase "Le client est émis une signature électronique" consiste en trois termes:

  1. Le client a acquis un outil de signature électronique.
  2. Il a reçu la touche "Open" et "fermée", à l'aide de laquelle les ED sont formés et sont vérifiés.
  3. Le HC a émis un certificat au client confirmant que la clé "ouverte" du couple de clé appartient à cette personne en particulier.

Problème de sécurité

Propriétés requises des abonnés:

  • intégrité;
  • précision;
  • Authenticité (authenticité; "non-précision" de la paternité des informations).

Ils fournissent des algorithmes et protocoles cryptographiques, ainsi que des logiciels et des solutions logicielles et matérielles à la formation de la signature électronique.

Avec une certaine quantité de simplification, on peut dire que la sécurité des signatures électroniques et des services fournis sur sa base repose sur le fait que les clés "fermées" de la signature électronique sont stockées dans le secret, sous une forme sécurisée et que chaque utilisateur répondra à eux et n'autorise pas les incidents.

Remarque: lorsque vous achetez un jeton, il est important de modifier le mot de passe d'usine. Personne ne peut accéder au mécanisme EDS en plus de son propriétaire.

Comment signer un fichier de signature électronique?

Pour signer le fichier EDS, vous devez effectuer plusieurs étapes. Par exemple, nous examinons comment mettre une signature électronique qualifiée sur un certificat d'un seul portail de signature de courrier électronique au format .pdf. Besoin de:

1. Cliquez sur le document avec le bouton droit de la souris et sélectionnez le cryptoproderder (dans ce cas, cryptoarm) et le comte "signe".

Signature d'un fichier de signature électronique

2. Complétez le chemin dans la boîte de dialogue CryptoProvider:

Exécution d'un assistant de signature électronique

Sélectionnez le bouton "Suivant".

Sélection de fichiers de données source pour créer une signature électronique

À cette étape, si nécessaire, vous pouvez choisir un autre fichier à signer ou à ignorer cette étape et à passer immédiatement à la boîte de dialogue suivante.

Sélectionnez le format de signature E-Signature souhaitée

Les champs "codage et expansion" ne nécessitent pas de modification. Ci-dessous, vous pouvez choisir où le fichier signé sera enregistré. Dans l'exemple, le document avec les EDS sera placé sur le bureau (bureau).

Installer les paramètres de signature électronique souhaités

Dans le bloc "Propriétés de la signature", vous choisissez "Signé", si nécessaire, vous pouvez ajouter un commentaire. Les champs restants peuvent être exclus / choisis à volonté.

Sélectionnez le certificat de signature électronique

Du référentiel de certificats, vous choisissez le souhaité.

Vérification de l'exactitude du propriétaire du certificat de signature électronique

Après avoir vérifié la fonction correcte, le "propriétaire du certificat", appuyez sur le bouton "Suivant".

Vérification des données finales pour créer une signature électronique

Dans cette boîte de dialogue, une vérification finale des données requises pour créer une signature électronique est effectuée, puis après avoir cliqué sur le bouton "Terminer", le message suivant doit apparaître:

Confirmation de la création d'une signature électronique

La fin avec succès de l'opération signifie que le fichier était transformé cryptographiquement et contient des accessoires, ce qui corrige l'invariance du document après sa signature et fournissant sa signification juridique.

Alors, à quoi ressemble une signature électronique?

Par exemple, nous prenons un fichier signé par une signature électronique (stockée dans le format .SIG) et ouvrez-la via un cryptoprovider.

Fichier signé par une signature électronique sur le bureau

Fragment de bureau. Gauche: fichier, signé par EP, droite: cryptoprovider (par exemple, cryptoarm).

La visualisation de la signature électronique dans le document lui-même ne prévoit pas son ouverture en raison du fait qu'il s'agit d'un accessoire. Mais il existe des exceptions, par exemple, une signature électronique de la FTS à la réception d'un extrait de l'EGRUL / JRIP via le service en ligne est affiché sous forme de fonctionnement sur le document lui-même. La capture d'écran peut être trouvée sur le lien.

Mais comme à la fin "Ressemble à" eds Comment le fait de la signature est-il indiqué dans le document?

Ouverture via la fenêtre CryptoProvoir "Données signées", vous pouvez voir les informations de fichier et la signature.

Gestion des données de signature électronique signées

Lorsque vous cliquez sur le bouton "Affichage", une fenêtre apparaît contenant des informations sur la signature et le certificat.

Informations sur la signature électronique et certificat

La dernière capture d'écran démontre clairement À quoi ressemble les eds sur le document "De l'Intérieur."

Vous pouvez acheter une signature électronique par référence.

Posez d'autres questions sur le sujet de l'article dans les commentaires, les experts d'un seul portail de la signature électronique vous répondront certainement.

L'article a été préparé par les éditeurs d'un seul portail de la signature électronique IECP.RU utilisant les matériaux de Safetech.

Avec une utilisation complète ou partielle du matériau, le lien hypertexte sur www.iecp.ru est obligatoire.

Voir également:

S'abonner

23 août 2017.

L'économie numérique déplace rapidement l'ancienne voie dans tous les domaines des activités de la société moderne. La vie privée et les emplois sont transformés, les nouvelles professions et les outils d'interaction apparaissent. À l'ère, une telle transformation à grande échelle est de plus en plus réelle sur le problème de la sécurité de l'information dans les organisations. Directeur exécutif de l'ATP Elijah Dimitrov et du directeur adjoint de l'Académie des Systèmes d'information Igor Eliseev ont commenté la question de la création d'une économie numérique et des principaux aspects de la fourniture de l'IB dans les entreprises modernes.

La signature numérique électronique est une technologie relativement nouvelle qui a considérablement simplifié le travail de nombreuses organisations commerciales publiques et privées. Grâce à cela, il est devenu plus facile et plus sûr d'échanger des données en ligne, a disparu la nécessité de visiter d'autres villes pour signer des documents.

Comment obtenir les ED quels types conviennent aux organisations spécifiques et à la manière dont elle vous aide à assurer des données en ligne, vous apprendrez de notre article.

Qu'est-ce qu'une signature numérique électronique?

EDS est des informations qui complètent le document électronique, confirmant son authenticité et son consentement de la personne avec les données disponibles. Une signature numérique électronique qualifiée est manuscrite analogique et a une force juridique.

Par conséquent, si l'une des parties assurées aux parties ne respecte pas les conditions de collaboration, la seconde peut utiliser ce document devant le tribunal comme preuve de non-respect des obligations de l'adversaire.

La signature numérique électronique a un certain nombre de fonctions importantes:

  1. Confirme la paternité . La signature électronique contient des informations sur le certificat dans lequel les données de son propriétaire sont écrites en détail. Ainsi, les données signées par le certificat d'EP indiquent la paternité d'une personne ou d'une organisation individuelle.
  2. Il a une force juridique . Les EDS vous permettent de signer des contrats sous forme électronique de signer des contrats, de transmettre des rapports, de vendre et d'acheter des titres. Pas besoin de confirmer personnellement les documents importants, en arrivant à l'autre bout du pays.
  3. Protège contre la falsification . Les attaquants ne pourront pas profiter de votre signature ou de la faire sembler
  4. Confirme l'intégrité du document . Correction du contrat ne manquera pas: si votre employé, le client ou le partenaire l'a signé, puis modifié des informations (de manière aléatoire ou délibérément), vous le verrez et vous pouvez agir.

Types de signature numérique électronique

Il y a trois types d'EDS:

  1. Simple . Utilisé par les individus pour confirmer les données personnelles. Par exemple, lors de la saisie du site Web des services publics ou des paiements sans contact des achats dans les centres commerciaux.
  2. Renforcé non qualifié . Il est appliqué par des entités juridiques pour identifier l'auteur du document, suivi des modifications apportées à elle après l'assurance. Plus fiable par rapport aux eDs simples. Requis dans de rares cas.
  3. Qualifié renforcé . Le plus fiable et utilisé de tous types d'EDS. C'est un analogue d'une signature manuscrite personnelle et a une force juridique complète. Il est utilisé dans tous les domaines d'entités juridiques et de propriété intellectuelle - de la signature de contrats avec des contreparties avant l'interaction avec les autorités de contrôle et de surveillance.

Qu'est-ce que cela vaut la peine d'obtenir le certificat EDS?

  1. Participation aux enchères en ligne et aux enchères . Une signature numérique électronique peut être nécessaire pour les marchés publics et les marchés publics. Seulement avec elle peut être laissée sur des plateformes d'application commerciale et assurer des contrats.
  2. Travailler sur le site du service d'État . La réception de EDS permet de prendre rendez-vous avec l'institution publique, soumettre des demandes de création de nombreux documents personnels, de payer des amendes et des impôts, enregistrer une voiture et bien plus encore.
  3. LIVRAISON DE RAPPORTS À LA TAXE . Pour l'administration opportune des déclarations de revenus dans le service fiscal fédéral de la Russie ou de l'alcool et de la bière dans les EGA, il vaut également la peine de recevoir les ED. Il peut être nécessaire de travailler sur les sites Web de Rosstat et du fonds de pension de la Fédération de Russie.
  4. Flux de documents à distance . Avec l'aide de la signature numérique électronique, vous pourrez envoyer des rapports, des applications, des contrats et d'autres documents importants de votre organisation et d'autres sociétés.

Qu'est-ce qui fait les eds?

Pour attribuer des documents, une signature numérique électronique nécessite 3 composants:

Clé fermée Encodeur de programme Certificat
Ceci est un code unique nécessaire pour créer une signature unique. Il ne connaît que le propriétaire. La clé fermée garantit la protection des DED de la falsification et du piratage. Encodes Documents, forme une signature unique pour chacun d'eux. Un document qui confirme l'abonnement à une personne spécifique. Il contient une clé ouverte permettant au destinataire de vérifier le fichier certifié.

Comment fonctionne l'EDP?

Lorsque vous affectez un document de signature numérique électronique, un algorithme spécifique est activé:

  1. Le codeur de programme convertit le fichier dans la chaîne du symbole - HASH. Différents documents sont traduits dans un ensemble de caractères différents, et le même - à celui même.
  2. Après hachage, le programme crypte la chaîne à l'aide d'une clé fermée. Le processus est similaire à la manière dont quelque chose est placé dans la boîte et scellé par le verrou. C'est l'EDS.
  3. Le document est envoyé au destinataire, un hachage crypté et un certificat y sont appliqués, où les coordonnées de l'expéditeur sont spécifiées.
  4. Utilisation du certificat, la destination "imprime" hachage et peut voir le document. S'il a EDS, l'administration inverse du document se produit également selon l'algorithme considéré par nous.

Comment vérifier l'authenticité de la signature numérique électronique?

Comme nous l'avons déjà découvert plus tôt, le document entre dans le destinataire sous forme cryptée. Et pour le voir, un certificat est nécessaire. Ce composant est très important et est individuel. Par conséquent, lors de la réception d'un document signé par vous, le destinataire peut s'assurer que c'était vous qui l'a assuré en vérifiant le certificat. Rendez-le très simple:

  1. Le destinataire heste le fichier, comme l'expéditeur gagné plus tôt.
  2. Déchiffrer les ED à l'aide de la clé ouverte dans le certificat.
  3. Voit le hasch que vous avez envoyé avec le document.
  4. Se compare à celui qui venait de lui. Si les hacheurs sont les mêmes, le document n'a pas été changé après la certification et est légal.

Comment choisir un CEP approprié?

Il existe de nombreux tarifs de certificat destinés à divers besoins. Pour sélectionner un CEP approprié, vous devez prendre en compte deux paramètres importants:

  1. Capacités de la signature . Il n'y a pas de EDS unique qui pourrait venir dans toutes les régions. Pour travailler avec des services publics, un CEP de base est requis. Pour interaction avec des portails commerciaux, le CEP est requis avec des extensions (ajouts) pour le PE. De plus, pour l'enregistrement sur certaines plates-formes, il existe des exigences pour la réception du CEP dans certains centres de certification. Par conséquent, choisissez la signature qui compte le plus approprié.
  2. Certificat de coût . En plus des capacités de la signature, il convient de faire attention à sa fonctionnalité. Cela n'a aucun sens de surpayer des options inutiles: si vous avez besoin d'EDS pour transférer des rapports au service fiscal fédéral de la Russie, il n'est pas nécessaire d'acheter un certificat avec accès aux zones de négociation - il suffit d'obtenir un CEP standard. La valeur de la signature affecte également le coût. Pour les personnes qui doivent travailler uniquement avec le site de la fonction publique, les EDS coûteront presque 10 fois moins cher que les organisations impliquées dans le commerce sur de grands sites.

Comment obtenir CEP?

  1. Appliquer à l'autorité de certification. L'UC est accrédité par le ministère des Communications de l'Organisation, qui ont le droit d'émettre des signatures électroniques. La société "SIGNAL-COM" est l'un d'entre eux. Vous pouvez nous contacter en laissant une application sur le site Web ou en appelant le 8 (495) 259-40-21.
  2. Vous recevrez une liste de documents nécessaires pour obtenir des ED et des échantillons de leur remplissage. Le personnel de l'UC enverra également un compte pour le paiement.
  3. Vous apportez au compte de la quantité requise du Centre de certification et fournissez des copies des documents (plus tard, les originaux seront nécessaires):
    • Pour les individus:
    • Pour les entités juridiques et IP:
      • Passeport.
      • Snils.
      • Documents constitutifs.
      • Certificat Egul / Egrip.
      • Candidat auberge.

    Important : Si vous souhaitez recevoir une signature électronique pour une autre personne ou une organisation entière, une procuration notariée sera requise.

  4. Le centre de certification vérifie les documents reçus et confirme le paiement. Typiquement, la procédure ne prend pas plus de 3 jours. Si le CEP est requis de toute urgence, le processus peut être réduit pendant plusieurs heures à plusieurs heures.
  5. Après avoir vérifié les documents, vous êtes invité au bureau, où vous apportez les originaux de tous les documents ci-dessus et des copies certifiées.
  6. Vous obtenez un lecteur flash FlocheTEN, qui contient une clé, un certificat et un programme pour créer une signature.

Quel est le centre de certification?

Il s'agit d'une organisation qui a reçu une autorisation officielle de la FSB pour effectuer des activités liées à la production et à la vente de signatures numériques électroniques.

Le centre de certification effectue plusieurs fonctions:

  1. Crée des certificats personnels . La CCC génère des clés et des certificats de création de signatures électroniques contenant les coordonnées du propriétaire et des informations techniques sur la composition du PE. Avec l'aide d'un certificat personnel, le destinataire d'un document certifié peut vérifier les ED pour s'assurer que ses accessoires à une personne spécifique.
  2. Fournit des EDS . Vous ne pouvez obtenir qu'une signature électronique qualifiée dans un centre de certification accrédité. Son personnel créera une clé fermée et ne la fournira qu'à vous - le propriétaire de l'EDS.
  3. Fournit des certificats de vérification . Le centre de certification a sa propre base, qui contient tout le CEP émis. Si vous doutez de l'authenticité de la signature d'une personne qui vous a envoyé un document, vous pouvez contacter des représentants de la CCC et assurer sa fidélité.

EDS et loi fédérale №54-фЗ

La signature numérique électronique aide à simplifier le travail avec des bureaux d'argent en ligne. Cela vous permet de:

  1. Enregistrer un CCT via en ligne . Vous n'avez plus besoin de venir au FTS avec un caissier et d'attendre la fin de la procédure pendant plusieurs jours. Tous les documents nécessaires peuvent être envoyés sur le site du service fiscal fédéral. Et l'inscription ne prend que 15 minutes.
  2. Travailler avec le site . Pour conclure un contrat avec un opérateur de données fiscal, vous devez obtenir le certificat EDS. Pour ce faire, vous pouvez contacter le partenaire de l'OFD, viennent à son bureau et mettre une signature manuelle. Mais plus pratique et plus rapide de le faire en ligne.
  3. Interagir avec egas . Obtenir EDS signifie et d'envoyer des données et de la signature de documents reliés à des boissons alcoolisées.

Signature électronique - espèces, méthodes d'application et reçu

Signature électronique (EDS antérieure) - Signature propre sous forme électronique, que vous pouvez signer des documents. La loi fédérale n ° 63-FZ datée du 04/06/2011 a identifié trois types de signatures électroniques: simples, non qualifiés et qualifiés. Ils ont un niveau de protection différent et de signification juridique, ils sont donc utilisés dans différentes situations.

Signature électronique simple

Simple EP est un identifiant / mot de passe ou un code de SMS que vous entrez pour l'autorisation dans la boutique en ligne, le portail des services publics ou un réseau d'entreprise interne, confirmant votre identité. Une simple signature électronique a une force juridique dans la fourniture de services d'assurance, d'État et municipaux, ainsi que si les participants à la direction du document seront d'accord sur sa reconnaissance.

Signature électronique non qualifiée

Un EP non qualifié est une combinaison cryptée de caractères, qui confirme l'identité de l'utilisateur et vous permet de détecter les modifications apportées au document après la signature. Convient au flux de travail domestique et au travail sur le portail NALOG.RU. Il est établi de manière indépendante ou dans le centre de certification. Un document signé par l'EP non qualifié reçoit une signification juridique s'il existe une indication de la loi ou d'un accord entre les parties.

Signature électronique qualifiée

La signature la plus sécurisée, qui a les mêmes capacités que non qualifiée. Contrairement à elle, une signature qualifiée est créée à l'aide des outils de cryptage certifiés par le FSB. Un EP qualifié n'est émis que dans les centres de certification accrédités par le ministère des Communications de la Russie. Tout document que la loi n'est pas interdit sous forme électronique peut être signé par une signature électronique qualifiée. Il aura une force juridique pleine.

Quelles sont les différences les plus importantes entre les signatures électroniques?

Propriétés de la signature électronique

Simple

Sans réserve

Qualifié

Méthode de réception

Simple

Seul, lors de l'inscription sur le site

Sans réserve

Dans n'importe quel UTS

Qualifié

Dans l'UZ accrédité

Protection du document signé

Simple

Ne protège pas le document du faux

Sans réserve

Protège le document du faux

Qualifié

Protège le document du faux

Signification juridique

Simple

Nécessite un accord sur la reconnaissance

Sans réserve

Nécessite un accord sur la reconnaissance

Qualifié

Égal à sa propre signature

Où sont stockés

Simple

Sur n'importe quel transporteur

Sans réserve

Sur n'importe quel transporteur

Qualifié

Média protégé (Ructane, Edoken)

Coût

Sans réserve

Gratuit ou à partir de 200 roubles

Qualifié

De 500 roubles

Comment savoir ce que vous avez une signature?

Si vous n'avez que le support physique d'une signature électronique, cela signifie que vous êtes non qualifié ou qualifié EP.

Pour savoir ce qui appelle exactement le support technique du centre de certification. Si vous avez reçu une signature dans le «TENSOR» UC, veuillez en informer votre spécialiste du support technique de l'auberge et vous indiquera le type d'EP.

Quand et quelle signature électronique à utiliser

Signature électronique simple Convient à toutes les personnes qui utilisent des services Internet pour les achats de biens et services, la gestion des fonds à la banque. Il peut être utilisé pour payer les amendes de la police de la circulation et obtenir des services sur le portail des services publics.

Signature électronique non qualifiée J'ai besoin d'employés d'entreprises pour échanger des documents avec des partenaires et un flux de travail domestique (pour la signature des commandes, des instructions, des applications, des certificats). Utilisé pour travailler sur le compte personnel du contribuable.

Signature électronique qualifiée Toute personne exige que quiconque donne des rapports à FSS, FTS, FFR et d'autres organismes d'État, signes des contrats avec des contreparties, participe à l'approvisionnement des États et à d'autres types de négociation. Avec l'aide d'un EP qualifié, vous pouvez enregistrer un caissier en ligne dans la FTS, soumettre au tribunal ou conclure un contrat de travail avec un employé distant sans une réunion personnelle.

Signature électronique qualifiée universelle, elle convient au travail sur la plupart des sites. Cependant, certaines plates-formes de négociation imposent des exigences supplémentaires pour les signatures électroniques. Par exemple, pour le certificat de signature, un identifiant d'objet (OID) contenant des informations supplémentaires sur le propriétaire du PE et ses pouvoirs. Dans le "tenseur", sera donné EP pour toute plate-forme de négociation.

Chaque personne peut utiliser une ou plusieurs signatures électroniques. Il n'y a pas de restrictions sur le nombre et la variété du PE utilisé.

Ce que vous devez recevoir une signature électronique

1. Créez une application pour une signature par une des trois manières:

  • Venir personnellement dans les bureaux de la société "TENSOR" avec les documents nécessaires. La note de la signature est de 1 heure.
  • Soumettez une demande en ligne pour EDS à partir du site UC. Le gestionnaire vérifiera la demande, demande aux analyses des documents et conviendra avec vous la date et l'heure de la visite au bureau pour recevoir une signature électronique.
  • Créez une application à partir d'un compte personnel si vous travaillez déjà dans SBI. Joignez les analyses des documents et sélectionnez le temps de visite au bureau.

2. Ramasser la signature prête

Si vous avez postulé à distance, allez à l'UC à la journée désignée et fournissez les documents originaux pour vous assurer que la personnalité. Le gestionnaire vérifiera avec les analyses ci-jointes et, si tout est vrai, libérera un certificat de signature électronique qualifié et vous donnera un support entièrement prêt à être utilisé.

Vous pouvez obtenir une signature électronique qualifiée au bureau de la société "TENSOR" ou de nos partenaires de la région. La signature fera en une heure. Et vous pouvez envoyer Candidature en ligne . Le gestionnaire vérifiera l'application, après quoi vous invitera au bureau pour recevoir le PE.

Vous pouvez commander la livraison de la signature électronique à la maison ou au bureau. Notre spécialiste qui a été formé et certifié selon les exigences de la FSB apportera des EDS sans permettre de compromettre.

Les cartes Yandex ne prennent pas en charge la version de votre navigateur.

Distribution de téléchargement

Mettre à jour le navigateur.

Quoi d'autre peut être tenu de travailler avec les EDS

Outil de protection cryptographique (SCJ) - Un programme chargé de travailler avec des documents de signature et de cryptage. Coût de 1 200 roubles.

Le support est un appareil protégé sous la forme d'un lecteur flash USB, qui est défini sur un certificat de signature électronique. Écrivez le CEP sur le lecteur flash USB habituel. Coût de 1 400 roubles.

Vues des médias:

  • Ructogène, eToken (version européenne des médias) - sont utilisés pour travailler sur des portails publics, des plates-formes de trading, des rapports, pour EDO. Coût: 1 400 roubles.
  • Routen EDS 2.0, JACARTA-2 SE - ne sont destinés que pour les vendeurs et les fabricants d'alcool. Coût: 1 600 roubles.

FAQ

Quels documents sont nécessaires pour la libération de la signature?

Conformément au paragraphe 2 de l'article 18 de la loi fédérale n ° 63-FZ, le Centre de certification de la publication de la signature nécessitera les documents suivants:

  • Citoyens de la Fédération de Russie - Passeport et Snils.
  • D'étrangers - un document d'identité: passeport, autorisation de hébergement temporaire, permis de séjour, etc., et tout document avec le numéro de Snils: certificat d'assurance lui-même, certificat de la CRF avec le nombre de snissions ou la déclaration d'accompagnement sous la forme de adi-5.
  • Des représentants du propriétaire de l'EP-Puissance d'avocat pour la réception, des originaux ou des copies certifiées des documents du propriétaire de la signature, un passeport d'un représentant ou d'une personnalité de certification de documents.

Comment assurer des copies de documents?

Les individus doivent attribuer des copies de documents pour obtenir une signature uniquement notarialement. Si vous êtes sur le territoire d'un autre pays, vous pouvez assurer des copies dans le consulat de la Fédération de Russie.

Les entités juridiques et la propriété intellectuelle peuvent attribuer des copies par elles-mêmes. Si l'organisation ou la propriété intellectuelle a une copie imprimée, tout employé de la société peut assurer des copies. Pour ce faire, vous devez spécifier sur la copie:

  • L'inscription "copie de Verne" ou "vrai";
  • la position de la personne assurée avec signature et décodage;
  • Date de certification;
  • Imprimer Organisation ou IP.

S'il n'y a pas d'impression:

  • Pour Jurlitz: Seul le responsable du gestionnaire devrait se tenir sur des copies, plus la charte est appliquée, dans laquelle l'organisation ne fonctionne pas avec le sceau;
  • Pour IP: seule la signature de l'entrepreneur devrait être sur des copies, plus "Certificat d'enregistrement de l'état d'une personne en tant qu'entrepreneur individuel" soit "la tête de l'entrée d'entité" est appliquée.

Une copie du document multi-pages peut être certifiée de deux manières:

  • Assurer séparément à chaque feuille de copies;
  • Pour clignoter toutes les feuilles, engourdi et les assurer au verso de la dernière feuille sur le site du microprogramme, indiquant le nombre de feuilles.

Remplacé la tête - que faire?

Dans ce cas, vous devrez libérer une nouvelle clé de la signature électronique et l'ancien est d'annuler, contactant votre responsable dans le centre de certification.

Comment retirer une signature?

Contactez votre responsable de centre de certification. Il émettra une demande de rétroaction et vous enverra une application pour une signature. Si vous travaillez dans le SBI, vous pouvez envoyer une facture par vous-même.

Comment prolonger la signature?

Le certificat de signature électronique a une période de validité limitée en moyenne 12 mois. Pour prolonger la signature dont vous avez besoin à l'avance, il vaut 30 jours avant l'expiration, contactez votre centre de certification pour étendre.

Si vous avez reçu EP dans le centre de certification "TENSOR", vous recevrez un rappel automatique en référence à l'application pour prolonger le PE. Cliquez sur l'application et suivez les invites système.

Vous ne pouvez prolonger que le PE actif. Si son terme est déjà terminé, vous devrez libérer un nouveau.

Quels transporteurs autorisés à produire une signature?

Les transporteurs peuvent être: un lecteur flash protégé (Jacarta-2, Ructane, Ructane EDP 2.0, etc.), un lecteur flash et un registre.

Conformément à l'art. 27.3 Annexe 2 de l'ordre du FSB daté du 12.27.2011 N ° 796, la société "TENSOR" émet des clés EP sur les supports protégés. Ils se conforment également aux règlements du service d'antimonopole fédéral sur le PE pour les marchés publics de l'État.

De plus, ces dispositifs:

  • Soutenir de nombreux cycles de réécriture, ce qui augmente la durée de vie;
  • Avoir une fonctionnalité de sécurité de l'information - pour accéder à un conteneur avec une clé, vous devez entrer un mot de passe.

Comment vérifier le certificat EDS?

Vous pouvez vérifier l'authenticité du certificat de signature électronique sur notre site Web au numéro de série ou en fonction du propriétaire.

Signature électronique est un attribut électronique de document qui vous permet d'établir la paternité et l'immuabilité après la signature. Selon son type, la signature électronique peut être entièrement égale à manuscrite et fournit des fichiers juridiquement contraignants.

Signature électronique

Fonctions de signature électronique

Signer des fichiers de signature électronique peut signer et individus. Signature électronique:

  • Identifie l'auteur
  • Vous permet de déterminer si des modifications apportées au document après la signature (pas tous les types de signature),
  • confirme la force juridique du document signé ( Non disponible pour tous les types signatures).

En Russie, trois types de signatures sont utilisés.

Signature électronique simple, ou pep

Une signature simple est une paire familière d'un mot de passe de connexion dans les bureaux personnels, le code SMS, les codes sur des cartes à gratter. Une telle signature confirme la paternité, mais ne garantit pas l'invariabilité du document après la signature, ne garantit donc pas sa signification juridique. Une simple signature électronique est la plus souvent utilisée pour obtenir une servitude civile, avec des transactions bancaires, une authentification sur des sites.

Signature électronique non qualifiée, ou NEP

En raison des algorithmes de NEP cryptographiques, vous permet non seulement d'identifier l'auteur du document signé, mais également de prouver l'invariance d'informations contenues. Une signature non qualifiée doit être obtenue dans des centres de certification sur un porte-clés spécial - TOKENE.

Le NEP convient à la gestion électronique des documents à l'intérieur de la société et de contreparties externes. Ce n'est que dans ce cas, les parties devront conclure un accord sur la reconnaissance mutuelle de la force juridique des signatures électroniques.

Signature électronique qualifiée, ou CEP

Tout comme le NEP, une signature qualifiée est créée à l'aide d'algorithmes cryptographiques, mais diffère dans ce qui suit:

Une signature électronique qualifiée habilite des documents avec une force juridique et vous permet de vérifier si le document a changé après la signature.

Le CEP donne une force légale de document

Capuchon d'enchères est l'application la plus large et est utilisée:

  • Pour signaler les autorités contrôlantes,
  • Participer à des opérations électroniques sur des sociétés de 44 FZ avec une institution d'État en tant que fournisseur,
  • Pour la gestion électronique des documents, qui a une force juridique sans accord supplémentaires entre les participants,
  • Pour l'organisation et la participation à l'approvisionnement sur 223-фЗ,
  • Travailler avec des systèmes d'information sur l'état (par exemple, sur les portails de Rosreestra, FTS, FCS, dans les systèmes SMEV, GIS GMP, SIG et Hôpital, ACCOT, Information de dépôt sur le portail ERFSB, EPRSFDUL, pour interaction avec les FGIS ROSACCRÉTISME, etc.) ..

Certaines plates-formes de négociation nécessitent un certificat qualifié contenant un identifiant spécial (OID). Donc, pour travailler sur les sites Utender ou le centre de mise en œuvre, vous devrez acheter une OID séparée pour chaque site. Les lieux peuvent refuser des OID ou les entrer - des informations précises sur le fait de savoir si le site a besoin d'un identifiant supplémentaire, vous devez spécifier dans le support technique du site ou de lire dans ses règlements.


Добавить комментарий