Анонсы

Signature elektroniczny: Dlaczego jest to potrzebne, jak zdobyć EP Fizyczne i prawne, IP

Signature elektroniczny (EP) - również Najczęstszym podpisem, ale w formie elektronicznej. Zrównoważa każdy dokument elektroniczny do pochodzenia papieru.

Pavel OvCinnikov.

Współpracuje z dokumentami elektronicznymi

Jaki jest podpis elektroniczny

W istocie podpis jest specjalnie wygenerowanym plikiem z numerami, które są dołączone do dokumentu elektronicznego. Ten plik odpowiada na trzy główne pytania:

  1. Kto podpisał dokument?
  2. Kiedy podpisałeś dokument?
  3. Czy ta osoba ma władzę?

Podpis elektroniczny gwarantuje, że dokument podpisał właściciela podpisu elektronicznego. Zostaną wyświetlone nieznaczne i wykwalifikowane podpis Kłamstwo się zmieniło Dokument po podpisaniu.

Dlaczego potrzebujesz podpisu elektronicznego

Podpis elektroniczny będzie potrzebny do tych, którzy będą korzystać z dokumentów elektronicznych w pracy, zgłaszają i odbierają usługi w Internecie.

Oto, jak wykorzystywane są e-podpisanie podmiotów prawnych:

  1. Pracuj z dokumentami elektronicznymi, które nie muszą drukować na papierze. Państwo uznaje takie dokumenty z siłą prawną.
  2. Przesyłaj elektroniczne deklaracje podatkowe w IFTS.
  3. Zarejestruj się Elektroniczne aplikacje do patentów, oferty z własnością itp.
  4. Weź udział w handlu elektronicznym, gdzie podpisujemy wnioski o przetargi i dokumentację przetargową w formie elektronicznej.
  5. Podpisz dokumenty w systemie usług bankowych zdalnego, w których można zdalnie dokonać płatności i uzyskać inne usługi bankowe.
  6. Podpisuj usługi elektroniczne dokumenty wewnątrz organizacji.
  7. Zarejestruj się elektroniczne transakcje dotyczące nieruchomości.
  8. Uzupełnij stosunki pracy ze zdalnym pracownikiem.

Wszystkie te operacje mają na celu ułatwienie żywotności przedstawicieli biznesowych - oszczędzaj na przepływie dokumentu, mniej uruchomionych na przypadkach, otrzymujących usługi publiczne zdalnie i tak dalej .

Ale co można zrobić ze zwykłymi obywatelami podpisu elektronicznego:

  1. Uzyskaj usługi publiczne za pośrednictwem Internetu - na przykład, aby zarejestrować lub odwołać się do władz miejskich przy użyciu portalu usług państwowych.
  2. Prześlij aplikację e-mail na Uniwersytecie, nagraj dziecko w przedszkolu lub szkole.
  3. Udostępniaj dokumenty ze zdalnym pracodawcą.
  4. Zarejestruj się lub uzyskaj patent lub pozwolenie - na przykład do prac budowlanych.
  5. Złożyć pozew lub reklamacja w formie elektronicznej. Można to zrobić za pośrednictwem systemu gazowego "sprawiedliwość".

Zwykle jednostki składają elektroniczne podpis do przesyłania dokumentów służbowych - na przykład zdalnie stosuje się do rejestracji w miejscu zamieszkania lub wysyła pozew lub pełnomocnictw do sądu. Ale w rzeczywistości podpis elektroniczny może zastąpić odręcznie w dowolnych przypadkach. Oto jak, na przykład, może być używany:

  1. Podpisz pokwitowanie zadłużenia, jeśli chcesz zabrać pieniądze od osoby z innego miasta.
  2. Stosować, petycję lub skargę.
  3. Relaterować pełnomocnictwo, w tym ten, dla którego potrzebny jest notariusz.
  4. Zawieraj umowę: zakup i sprzedaż, za świadczenie usług lub innych.
  5. Podpisz wszelkie dokumenty. Wielu z nas przeszła na przykład z usługami bankowymi zdalnymi. Wszystko jest zbudowane na zasadach podpisu elektronicznego. Wprowadzanie kodu uzyskanego przez SMS jest równoważne podpisaniu dokumentu.
  6. Rozwiązać wszelkie pytanie z usługą podatkową. Sam FTS deklaruje podpis elektroniczny, aby rozwiązać takie problemy, może być podpisany przez dowolny dokument podatkowy i nie przejść do FTS. Może to być, na przykład, wniosek o dedukcję podatkową, wniosek o świadczenie korzyści lub skargi na działania personelu FTS.
  7. Musi korespondencja biznesowa. Hack The Mailbox jest łatwiejszy niż fałszywy EP. Jeśli dwie osoby zgodzili się między sobą, że rozważyli wiarygodne litery podpisane przez podpisy elektroniczne, nikt ich nie przeszkadza.

O tym, jak inna osoba zwykła może korzystać z podpisu elektronicznego w praktyce, powiedziano nam w innym artykule.

Wyjaśnij trudny w prostym języku

Demontujemy prawa, które dotyczą Cię i Twoich pieniędzy. Raz w miesiącu wysyłaj listy najważniejsze

Jak się układa EP

Plik podpisu elektronicznego generuje program specjalny - środek ochrony informacji kryptograficznych (SCJ). Po podpisaniu dokumentu podpisu elektronicznego ten program skanuje dokument. W rezultacie utworzy unikalną kombinację danych dokumentów - Suma hash. . Szyfrowany jest klawiszem zamkniętym - specjalną sekwencją znaków generuje plik podpisu. Klucz daje właścicielowi podpisu.

Zamknięty kluczowy certyfikat jest przechowywany przez właściciela na dowolnym wygodnym medium: na komputerze, zewnętrznym dysku lub token - specjalny chroniony napęd flash, który można z tobą nosić. Wciąż podpis może być na dysku, Inteligentna mapa Simka, w pamięci chmurowej itp .

Możesz wyświetlić podpis za pomocą certyfikatu Open Key - elektroniczny dokument, w którym istnieją następujące informacje:

  1. Kto jest właścicielem podpisu.
  2. Jaki jest jego autorytet.
  3. Jaka organizacja wydała podpis i jaki jest jej autorytet.

Kontrole programu SPJ. Suma hash. i porównuje go z treścią dokumentu. Jeśli wszystko zbiegło, dokument nie zmienił się i podpis TSEV. Napisy oznaczają, że dokument został zmieniony po podpisaniu. Następnie podpis jest automatycznie uważany za nieprawidłowy, a dokument traci siłę prawną.

Wygląda to jak token - chroniony dysk flash, który przechowuje certyfikat podpisu elektronicznego. Źródło: Wikipedia.

Rodzaje EP i ich różnice

Prawo opisuje kilka typów podpisów elektronicznych: prosty, niewykwalifikowany i zakwalifikowany.

Prosty podpis elektroniczny jest najbardziej przystępny. Jest to login i hasło, które potwierdzają, że użytkownik zalogował się w systemie. Dzięki temu podpisowi możesz potwierdzić odwołanie do władz lub podpisać wniosek o usługę. Może być również używana w krajowym przepływie dokumentu i znaków biurowych firmy.

Na przykład idziesz do banku mobilnego za pomocą logowania i hasła lub potwierdzić płatność na kodzie internetowego z SMS. Zgodnie z warunkami umowy z Bankiem taki podpis jest równoważny sygnatury regularnej.

Prosty podpis elektroniczny wrażliwy, więc nie jest używany wszędzie. Jeśli pracujesz z właściwościami i dokumentami finansowymi, lepiej go nie używać. Potwierdzi, że dokument podpisał, ale nie gwarantuje, że nie zmienił go i że został podpisany przez właściwą osobę. Sprawdzi to sąd arbitrażowy, jeśli pojawi się sporna sytuacja.

Niekwalifikowany podpis elektroniczny Formy za pomocą narzędzi szyfrowania. Narzędzia szyfrowania to specjalny program posiadający certyfikat FSB. Uważa się, że fałszywy podpis stworzony przy użyciu takiego programu, jest to niemożliwe lub bardzo trudne. Ten podpis mówi: Dokument podpisał coś takiego Człowiek B. Coś takiego Czas i nie zmienił go po.

Ten podpis jest używany w elektronicznym przepływie dokumentu. Podpisuje kontrakty, kontrakty i raporty agencyjne, ale tylko wtedy, gdy Strony zawarły porozumienie w sprawie zaufania do takich podpisów i dokumentów elektronicznych.

Niekwiatynowane podpisy można wygenerować w firmie lub serwisie, korzystając z bezpłatnych narzędzi. Stan nie może kontrolować niekwestionowanego podpisu: Ktoś może go oddać, każdy może posiadać kogokolwiek i nie jest chroniony oznacza, że ​​państwo zaufanie. Dlatego nie ma takich podpisów w instancjach sądowych.

Wykwalifikowany podpis elektroniczny - najbardziej niezawodny typ podpisu elektronicznego. Od niewykwalifikowanego wyróżnia się tym, co dają go w Centrum Certyfikacji. Organizacja ta jest upoważniona do wydawania podpisów elektronicznych i wdrożenia informacji na temat informacji kryptograficznych. Został certyfikowany przez FSB i akredytację z Ministerstwa Komunikacji, a organy państwowe zaufają.

Integralność podpisu jest sprawdzana na dwa sposoby:

  1. Oglądaj listę nieprawidłowych certyfikatów - można go pobrać na stronie internetowej centrum certyfikującego. Pomaga określić czy Podpis jest ważny, gdy został użyty.
  2. Sprawdź znacznik czasu. Ten wskaźnik mówi, gdy podpisał dokument.

Określa, że ​​podpis nie został utracony, skradziony lub spóźniony, gdy był używany.

Kwalifikowany certyfikat podpisu musi być aktualizowany co roku: Pamiętaj, że przestaje działać i zamówić ponowne uruchamianie w czasie.

Wykwalifikowany podpis ma dwie ważne zalety.

Włamuj wykwalifikowany podpis prawie niemożliwy - wymaga zbyt dużych zasobów obliczeniowych. Jeśli stracisz klucz prywatny, zgodnie z sygnałem, władza certyfikacyjna reaguje na certyfikat - nie będzie to niemożliwe do podpisania dokumentów z nim.

Może być używany w dowolnej operacji z dokumentami elektronicznymi. Jest zaufany przez sąd arbitrażowy i służbę podatkową, więc faktury elektroniczne, deklaracje podatkowe i umowy są najczęściej podpisane dla niego.

Gdzie można użyć podpisu elektronicznego

Prosty Niewykwalifikowany Wykwalifikowany
Zewnętrzne i wewnętrzne dokumenty elektroniczne +++
Dokument działa z osobami +++
Usługi państwowe ++
Dokumenty dla IFTS na koncie osobistym podatnika ++
Fiu i FSS. +
Sąd Arbitrażowy +

Zewnętrzne i wewnętrzne dokumenty elektroniczne

Prostyanki-kwalifikowany

Dokument działa z osobami

Prostyanki-kwalifikowany

Usługi państwowe

Prosty wykwalifikowany

Dokumenty dla IFTS na koncie osobistym podatnika

Niewykwalifikowany lub kwalifikowany

Fiu i FSS.

Wykwalifikowany

Sąd Arbitrażowy

Wykwalifikowany

Jak zacząć pracę z wykwalifikowanym podpisem elektronicznym

Aby rozpocząć pracę z podpisem elektronicznym, należy przygotować miejsce pracy i zdobyć certyfikat podpisu. Certyfikat jest wydawany szybko - w ciągu godziny.

Miejsce pracy to twój komputer, w którym podpiszesz dokumenty. Powinien mieć system operacyjny Windows lub Macks. i przeglądarka z dostępem do sieci. Nadaje się również Linux, ale konieczne będzie ją skonfigurowanie. Można to zrobić za darmo w centrum certyfikującego, ale może wystąpić komputer.

Nawet do pracy z wykwalifikowanym podpisem konieczne będzie ustanowienie programu do informacji kryptograficznych (SCJ). Najczęstszym sposobem kryptokrustów w Rosji są "CSP Cryptopro", Sygnał-com. Csp, "Liss CSP" VIPNET CSP. Wszystkie są w przybliżeniu tak samo.

Potrzebna będzie konkretnie Sdzi i jakie ustawienia będą potrzebne, zostaniesz opowiedziany w Centrum Certyfikacji lub MFC.

Jak zdobyć podpis do podmiotu prawnego i IP

Podmioty prawne otrzymują kwalifikowane certyfikaty podpisu w centrum certyfikującego lub MFC.

Możesz znaleźć centrum certyfikujące na liście akredytowanych centrów na stronie internetowej Ministerstwa Communications lub na stronie internetowej e -trust.gosuslugi.ru. Wybierz centrum, które ma oddział w swoim mieście. Zdalny nie można uzyskać podpisu elektronicznego, będziesz musiał podążać za podpisem osobiście.

Aby uzyskać podpis elektroniczny, potrzebujesz następujących dokumentów:

  1. Aplikacja do produkcji podpisu elektronicznego. W centrum certyfikującego otrzymasz formę aplikacji, aw IFC wypełnisz oświadczenie na stronie internetowej Usługi Państwowej.
  2. Wyciąg z Egrul lub Egrip. Możesz go dostać na stronie internetowej FTS.
  3. Kopia czarteru dla osób prawnych.
  4. Paszport - dla IP.
  5. Snils - dla IP.

Jeśli podpis otrzyma przedstawiciela, będzie to wymagane:

  1. Autoryzowany przedstawiciel pełnomocnika do podpisu.
  2. Paszport odbiorcy.

Po podpisaniu oświadczenia musisz zapłacić rachunek. Lepiej płacić gotówkę lub kartę bankową. Jeśli płacisz przelew bankowy, trzeba będzie czekać, gdy płatność przejdzie. Czas oczekiwania zależy od tego, jak szybko przetwarza Bank Process: Możesz poczekać kilka minut, a możesz i przez kilka dni.

W różnych regionach certyfikat jest wart różnie . W Moskwie - z 1650 rubli, na przykład w Khakassia, może to kosztować z 1300 rubli.

Po dokonaniu płatności będziesz nagrany podpis elektroniczny na token. Można go kupić w centrum certyfikujące 1200-1300 rubli . Od tego momentu certyfikat zaczyna działać.

Jak zdobyć podpis do fizycznej twarzy

Obywatele zwykli mogą korzystać z dowolnego podpisu - prosty, niewykwalifikowany i zakwalifikowany. Z reguły prosty podpis służy do autoryzacji w usługach publicznych, gdzie można zamówić usługi informacyjne w formie elektronicznej. Podpis bez zastrzeżeń może być wykorzystywany przez zgodę na wymianę dokumentów z podmiotami prawnymi. Z pomocą wykwalifikowanego podpisu urzędnicy są uzyskiwane związane z działalnością nieruchomości. Na przykład, może być podpisany przez Umowę o zakupu i sprzedaży apartamentu i przedkłada go do rejestracji państwa. Lub wydać podmiot prawny bez odwiedzenia organów podatkowych, wyznaczyć dyrektorów IT i innych urzędników.

Osoby są najłatwiejszym sposobem uzyskania podpisu w najbliższym MFC: W pobliżu może nie być certyfikowane centra, a MFC jest zawsze tam. Aby to zrobić, umów się na spotkanie i przygotuj następujące dokumenty:

  1. Wniosek o wytwarzanie kwalifikowanego certyfikatu - szablon zostanie przekazany MFC.
  2. Paszport.
  3. Snils.
  4. Certyfikat przypisania Inn.

W Moskwie podpis elektroniczny dla obywateli 900-950 Rubli . Wraz z przewoźnikiem cena będzie 1500-1600. Р. Oddzielnie przewoźnik będzie kosztować z 1500 rubli. Cena ta różni się w zależności od taryfy centrum certyfikującego i ile chroniony podpis chcesz użyć.

Wydatki na podpis elektroniczny w Moskwie dla osób fizycznych - 2150 Р

Znak 1200. РOnovo.
Podpis elektroniczny od 950. РW roku
Program SCICLING. Р

Podpis elektroniczny

od 950. РW roku

Wydatki na podpis elektroniczny w Moskwie dla podmiotów prawnych - 2700-3600. Р

Znak 1200. РOnovo.
Podpis elektroniczny od 1500. РW roku
Program SCICLING. РLub komercyjne SPII do wyboru 900 Р

Podpis elektroniczny

od 1500. РW roku

Program SCICLING.

РLub komercyjne SPII do wyboru 900 Р

Jak podpisać podpis elektroniczny dokumentu

Twój SCJ dodaje do menu kontekstowego systemu operacyjnego - Windows lub Macks. - Twoja specjalna sekcja. W ten sposób możesz podpisać dowolny dokument, naciskając prawy przycisk myszy. Na stronie każdego Skzi można znaleźć szczegółowe instrukcje, jak podpisać dokument.

Na przykład proces podpisywania za pomocą programu " Crypto-Arm. ":

  1. Kliknij prawym przyciskiem myszy dokument.
  2. Znajdź element menu " Crypto-Arm. "I kliknij" Znak ".
  3. Następnie uruchomiono kreator kreacji podpisu elektronicznego, co wyjaśni szczegółowo wszystkie dalsze kroki.
  4. W rezultacie obok dokumentu pojawi się nowy plik. Dokument.doc.sig. - Jest to plik podpisu e-podpisu.
Uruchamianie elektronicznego kreatora podpisu za pomocą " Crypto-Arm. »W systemie Windows.

Dokumentacja " Microsoft Office. "Znak jeszcze łatwiejszy:

  1. W słowie w zakładce "Plik" otwórz element "Szczegóły".
  2. Znajdź przycisk "Ochrona dokumentów". W Excele zostanie nazwany "Ochrona książki", w Powepoint - "Ochrona prezentacji".
  3. Dalej, w otwiera się menu kliknij przycisk Dodaj podpis cyfrowy.
  4. Wybierz certyfikat podpisu z listy i kliknij OK.

W rezultacie dokument staje się niedostępny, a plik podpisu pliku pojawi się w folderze obok niego Dokument.doc.sig. .

Jeśli zainstalowałeś SPI i jest podpis, możesz podpisać dokument w prawo w słowie

Dokumenty mogą być podpisane w wyposażeniu e-mail i przechowywania w chmurze - na przykład w "Dropbox" i na dysku Yandex. Aby to zrobić, musisz zainstalować specjalne rozszerzenie przeglądarki. Taki rozszerzenie dodaje przycisk "Znak" do interfejsu przechowywania plików.

W " Google-Doctor. »Wtyczki do podpisów elektronicznych można znaleźć na karcie" Dodawanie ".

Podpisać dokument w " Google-Doctor. "Korzystając z wtyczki ESIngsa, znajdź wtyczkę w sekcji" Dodatki "i zainstaluj go. Następnie kliknij Start.

Jak sprawdzić autentyczność podpisu

Aby zweryfikować autentyczność podpisu i niezmienności dokumentu, użyj dowolnej z bezpłatnych usług:

  1. Portal "Cryptopro".
  2. Usługa państwa witryny.
  3. Serwis "Contour-Crypto".
Na stronie "CryptoPro" określa ścieżkę do podpisanego dokumentu i podpisu w specjalnym oknie, a program wyda wynik
Na stronie internetowej usługi państwowej potrzebujesz trzeciego przedmiotu - "Ed rozłączony, w formacie PKCS # 7". Pobierz dokument, który chcesz sprawdzić w formacie PDF lub XML i pliku z ściskaniem XML.SIG lub PDF.SIG. Nazwy dokumentu do sprawdzania i pliku podpisu muszą być takie same. Następnie wprowadź kod weryfikacyjny z obrazu i przycisk "Sprawdź".
Usługa "Contour-Crypto" jest łatwa do zainstalowania tylko na komputerach w oknach. Aby pracować, będziesz musiał pobrać wtyczkę przeglądarki, zdarza się od interfejsu serwisowego, nic skomplikowanego. Komputery włączone Macks. A Linux będzie musiał jechać do centrum certyfikującego, aby były skonfigurowane w specjalny sposób - wtedy program będzie działał

Czy można przekazać podpis do innego

Teoretycznie może być. Zgodnie z prawem, musisz zapobiec podpisowi wejść w ręce innych ludzi bez Twojej zgody. Okazuje się, że inna osoba może używać twojego podpisu, jeśli się na to zgodzisz. Ale odpowiedzialność za podpisany dokument nadal niesie właścicielem podpisu.

Co jeśli straciłeś podpis elektroniczny

Jeśli stracisz klucz z podpisu lub ukradłeś go, natychmiast skontaktuj się z centrum certyfikatu lub MFC, który wydał certyfikat. Centrum reaguje na certyfikat, aby oszuści nie mogli z niego używać. Pamiętaj, aby zgłosić to kontrahentom, aby wiedzieli, że atakujący mogą skorzystać z utraconego podpisu.

Przywróć utracony certyfikat lub klucz EP jest niemożliwy. Musisz uzyskać nowy: zbierać dokumenty i przejdź do władzy certyfikacji.

Jak odzyskać certyfikat

Okres ważności certyfikatu podpisu elektronicznego wynosi rok. Jeśli dobiega końca, zwolnijmy nowy certyfikat. Aby to zrobić, zapoznaj się z oświadczeniem do Centrum Certyfikacji lub MFC. Jeśli nic nie zmieniło się w dokumentach, nie musisz ich nosić ponownie. Jeśli Trochę Dokumenty zmieniane, musisz przynieść oryginały tylko tych dokumentów.

W tym terminie jest skrót "EP", który ma inne znaczenie: patrz

EP (wartości)

.

Podpis elektroniczny (EP), Elektroniczny podpis cyfrowy (EDS), Podpis cyfrowy (CPU) Umożliwia potwierdzenie autorstwa dokumentu elektronicznego (niezależnie od tego, czy jest to prawdziwa twarz lub, na przykład, konta w systemie kryptokurów). Podpis jest związany zarówno z autorem, jak i samemu dokumentem przy użyciu metod kryptograficznych i nie można go zakurzyć przy użyciu normalnego kopiowania.

EDS to rekwizyty dokumentu elektronicznego uzyskanego w wyniku transformacji kryptograficznej informacji za pomocą zamkniętego klucza podpisu i pozwala sprawdzić brak zniekształcenia informacji w dokumencie elektronicznym od daty podpisu (integralności), podpisu należącego do właściciela certyfikatu klucza podpisu (autorstwa), aw przypadku udanej weryfikacji potwierdzić fakt podpisania dokumentu elektronicznego (niewidzialności).

Obecnie używana technologia podpisu elektronicznego opiera się na szyfrowaniu asymetrycznym otwartym kluczem i opiera się na następujących zasadach:

  • Możesz wygenerować parę bardzo dużych liczb (klucz publiczny i klucz prywatny), aby znać klucz publiczny, niemożliwe jest obliczenie klucza zamkniętego przez rozsądny czas. Mechanizm generowania kluczy jest ściśle zdefiniowany i jest dobrze znany. Jednocześnie każdy otwarty klucz pasuje do określonego zamkniętego klawisza. Jeśli na przykład Ivan Ivanov publikuje swój klucz publiczny, możesz być pewien, że odpowiedni klawisz zamknięty jest tylko z nim.
  • Istnieją niezawodne metody szyfrowania, które umożliwiają szyfrowanie wiadomości za pomocą klawisza zamkniętego, aby odszyfrować, był to tylko klucz otwarty. [Około. jeden] . Mechanizm szyfrowania jest dobrze znany.
  • Jeśli dokument elektroniczny jest podatny na odszyfrowanie przy użyciu klucza [Około. 2] , możesz być pewien, że został zaszyfrowany za pomocą unikalnego zamkniętego klawisza. Jeśli dokument zostanie rozszyfrowany przy użyciu otwartego klucza Iwana Iwanowa, potwierdza jego autorstwo: tylko Ivanov może zaszyfrować ten dokument, ponieważ Jest jedynym właścicielem klawisza zamkniętego.

Jednakże byłoby niewygodne do szyfrowania całego dokumentu, dlatego tylko jego hash jest szyfrowany - niewielką ilość danych, sztywno przymocowany do dokumentu przy użyciu transformacji matematycznych i identyfikacji go. Szyfrowany hash i jest podpisem elektronicznym.

W 1976 r. Whitfield Diffhi i Martin Hellman został po raz pierwszy zaproponowany na koncepcję "Elektronicznego podpisu cyfrowego", chociaż właśnie przyjęli, że programy EDS mogły istnieć. [jeden]

W 1977 r. Ronald Rivest, Adi Shamir i Leonard Adlement opracował kryptograficzny algorytm RSA, który może być używany bez dodatkowych modyfikacji do tworzenia prymitywnych podpisów cyfrowych. [2]

Wkrótce po RSA opracowano inne EDS, takie jak algorytmy podpisu cyfrowe Rabin, Merkel.

W 1984 r. Shafi Goldvasser, Silvio Mikali i Ronald Rivest byli pierwsi, aby ściśle zidentyfikować wymagania bezpieczeństwa dla algorytmów podpisów cyfrowych. Opisali ataki algorytmów EDS, a zaproponowano system GMR odpowiadający wymaganiom (Cryptosystem Goldvasser - Mikali). [3]

W 1994 r. Opracowano pierwszy rosyjski standard EDP - Gost R 34.10-94 ". Ochrona informacji kryptograficznych. Procedury rozwijania i weryfikacji elektronicznego podpisu cyfrowego na podstawie asymetrycznego algorytmu kryptograficznego ".

W 2002 r. Wprowadzono w celu zapewnienia większej odporności kryptopowej algorytmu w zamian za Gost R 34.10-94, w oparciu o obliczenia w grupie punktów krzywej eliptycznej. Zgodnie z tym standardem terminy "elektroniczny podpis cyfrowy" i "podpis cyfrowy" są synonimem.

W dniu 1 stycznia 2013 r. Gost R 34.10-2001 został zastąpiony przez GOST R 34.10-2012 "technologii informacyjnych. Ochrona informacji kryptograficznych. Procesy do formowania i weryfikacji podpisu cyfrowego elektronicznego ".

Istnieje kilka schematów konstrukcji podpisów cyfrowych:

  • Na podstawie algorytmów do szyfrowania symetrycznego. Program ten przewiduje obecność osoby trzeciej - arbitra, który wykorzystuje zaufanie obu stron. Upoważnienie dokumentu jest bardzo faktem szyfrowania przez jego tajny klucz i przeniesienie go do arbitra. [cztery]
  • Na podstawie algorytmów do szyfrowania asymetrycznego. W tej chwili takie schematy PE są najczęstsze i szeroko stosowane.

Ponadto istnieją inne odmiany sygnatur cyfrowych (podpis grupowy, niepodważalny podpis, zaufany podpis), które są modyfikacjami opisanych powyżej programów. [cztery] Ich wygląd wynika z różnych zadań rozwiązanych z EP.

Ponieważ subskrybowane dokumenty są przemienne (i jako reguła, w dużej mierze duża) objętość, w schematach PE często podpis nie jest umieszczony na samym dokumencie, ale na jego skrócie. Aby obliczyć hash, funkcje Hash kryptograficznych są używane, co gwarantuje identyfikację zmian w dokumencie podczas sprawdzania podpisu. Funkcje Hash nie są częścią algorytmu PE, dlatego na diagramie można stosować dowolną niezawodną funkcję Hash.

Korzystanie z funkcji Hash daje następujące zalety:

  • Złożoność obliczeniowa. Zwykle hash dokumentu cyfrowego jest wprowadzony wiele razy mniej niż objętość dokumentu źródłowego, a algorytmy obliczeniowe Hash są szybsze niż algorytmy EP. Dlatego, aby utworzyć dokument HESH i znak, jest znacznie szybszy niż podpisanie samego dokumentu.
  • Zgodność. Większość algorytmów działa z liniami bitów danych, ale niektóre korzystają z innych widoków. Funkcja Hash może być używana do konwersji dowolnego tekstu wejściowego do odpowiedniego formatu.
  • Integralność. Bez użycia funkcji Hash dużego dokumentu elektronicznego w niektórych schematach należy podzielić na wystarczająco małe bloki do użycia EP. Weryfikując, nie można ustalić, czy wszystkie bloki są uzyskiwane i we właściwej kolejności.

Zastosowanie funkcji Hash nie jest konieczne na podpisie elektronicznym, a sama funkcja nie jest częścią algorytmu EP, więc każda funkcja Hash może być używana lub nie stosowana w ogóle.

W większości wczesnych systemów PE stosuje się funkcje w tajemnicy, które są zbliżone do jednostronnych funkcji w ich przeznaczeniu. Takie systemy są narażone na ataki za pomocą klucza publicznego (patrz poniżej), ponieważ wybierając arbitrażowy podpis cyfrowy i stosując do niego algorytm weryfikacyjny, możesz uzyskać tekst źródłowy. [pięć] Aby tego uniknąć, funkcja Hash jest używana z podpisem cyfrowym, czyli obliczenie podpisu przeprowadza się nie w stosunku do samego dokumentu, ale w stosunku do jego hasha. W tym przypadku, w wyniku weryfikacji, można uzyskać tylko hash tekstu źródłowego, dlatego, jeśli funkcja Hash jest funkcją odpornej na kryptograficznie, zostanie obliczona, aby uzyskać tekst źródłowy, co oznacza atak tego typ staje się niemożliwy.

Symetryczne schematy PE są mniej powszechne niż asymetryczne, ponieważ po koncepcji podpisu cyfrowego nie udało się wdrożyć skutecznych algorytmów podpisu opartych na symetrycznych cypeł znanych w tym czasie. Pierwszy, który zwrócił uwagę na możliwość symetrycznego schematu podpisu cyfrowego, był założycielem samej koncepcji Diffi i Hellmana, którzy opublikowali opis algorytmu podpisu pojedynczego bitu za pomocą szyfru blokowego. [jeden] Asymetryczne schematy podpisu cyfrowe opierają się na zadaniach złożonych obliczeniowo, których złożoność, której nie udowodniono jeszcze, więc niemożliwe jest określenie, czy te schematy zostaną złamane w najbliższej przyszłości, jak stało się to z programem opartym na zadaniu układania wrak. Również, aby zwiększyć kryptopituję, konieczne jest zwiększenie długości kluczy, co prowadzi do konieczności przepisywania programów, które wdrażają schematy asymetryczne, aw niektórych przypadkach odprawy sprzęt. [cztery] Symetryczne diagramy opierają się na dobrze badanych blokach blokowych.

W związku z tym, symetryczne schematy mają następujące zalety:

  • Opór symetrycznych schematów EP wypływa ze względu na trwałość używanych szynek blokowych, której wiarygodność jest również dobrze badana.
  • Jeśli opór szyfrowania jest niewystarczający, można go łatwo wymienić przez bardziej odporne przy minimalnych zmianach w realizacji.

Jednak symetryczny EP ma wiele wad:

  • Każdy bit transmitowanych informacji musi być podpisany oddzielnie, co prowadzi do znacznego wzrostu podpisu. Podpis może przekroczyć komunikat o rozmiarze dla dwóch zamówień.
  • Klucze generowane do podpisu mogą być używane tylko raz, ponieważ połowa tajnego klucza jest ujawniona po podpisaniu.

Ze względu na rozważenie wad, symetryczny schemat diffi-helmana nie ma zastosowania, ale jego modyfikacja opracowana przez Berezina i Doroshkevich, w której natychmiast podpisuje grupa kilku bitów. Prowadzi to do zmniejszenia rozmiarów podpisu, ale w celu zwiększenia ilości obliczeń. Aby przezwyciężyć problem "jednorazowych" kluczy, wykorzystywany jest generacja poszczególnych kluczy z głównego klucza. [cztery]

Schemat wyjaśniający algorytmy podpisu i weryfikacji

Asymetryczne schematy PE są otwarte kluczowe kryptosystemy.

Jednak w przeciwieństwie do asymetrycznych algorytmów szyfrowania, w których szyfrowanie jest wykonane przy użyciu klucza publicznego, a deszyfrowanie - przy użyciu zamkniętego adresata (odszyfrowy może znać adresat sekwencji), w asymetrycznych schematach podpisu cyfrowego, podpisuje się przy użyciu przycisku zamkniętego , a test podpisu jest stosowany. Otwórz (rozszyfrowywanie i sprawdź podpis może każdy adresat).

Ogólnie akceptowany system podpisu cyfrowego obejmuje trzy procesy [Źródło nie jest określone 1634 dni ]:

  • Para klucz generowania. Korzystanie z algorytmu generacji kluczy jest równie wrażliwy, klucz prywatny jest wybrany z zestawu możliwych zamkniętych klawiszy, odpowiedni klucz otwarty odpowiada go.
  • Tworzenie podpisu. Dla danego dokumentu elektronicznego za pomocą klawisza zamkniętego oblicza się podpis.
  • Kontrola podpisu (weryfikacja). Dla danych dokumentu i podpisu za pomocą klucza otwartego określa się ważność podpisu.

W celu użycia podpisu cyfrowego ma sens, konieczne jest wykonanie dwóch warunków:

  • Weryfikacja podpisu powinna być wykonana przez klucz otwarty odpowiadający temu klawiszowi zamkniętym, który został użyty podczas podpisywania.
  • Bez posiadania klucza prywatnego należy obliczyć obliczalnie trudne do stworzenia uzasadnionego podpisu cyfrowego.

Należy go rozróżnić elektronicznego podpisu cyfrowego z wiadomości wiadomości (Mac).

Jak wspomniano powyżej, tak że użycie EP ma sens, konieczne jest, aby obliczenie uzasadnionego podpisu bez znajomości przycisku zamkniętego został obliczony obliczeniowo.

Zapewnienie tego we wszystkich asymetrycznych algorytmach podpisów cyfrowych opiera się na następujących zadaniach obliczeniowych:

Obliczenia mogą być również przeprowadzane na dwa sposoby: na podstawie aparatu matematycznego krzywych eliptycznych (GOST R 34.10-2012, ECDSA) oraz na podstawie pól galoisowych (Gost R 34.10-94, DSA) [6] . Obecnie [gdy? ]Najszybsze dyskretne logarytmy i algorytmy faktoryzacji są subeksowe. Przynależność do samych zadań dla klasy NP-kompletna nie jest udowodniona.

Algorytmy PE są podzielone na konwencjonalne sygnatury cyfrowe i sygnatury cyfrowe z odzyskiem dokumentu. [7] . Podczas weryfikacji podpisów cyfrowych z przywróceniem dokumentu, korpus dokumentu jest przywrócony automatycznie, nie jest konieczne dołączenia go do podpisu. Konwencjonalne sygnatury cyfrowe wymagają załącznika dokumentu do podpisu. Jasne jest, że wszystkie algorytmy tonie dokumentu Hash należą do zwykłego EP. PE z odzyskaniem dokumentu odnosi się w szczególności RSA.

Schematy podpisu elektronicznego mogą być jednorazowe i wielokrotnego użytku. W jednorazowych schematach, po sprawdzeniu autentyczności podpisu, konieczne jest wymianę klawiszy, w schematach wielokrotnego użytku nie jest wymagane.

Algorytmy EP są również podzielone na deterministyczne i probabilistyczne [7] . Deterministyczny EP z tymi samymi danymi wejściowymi obliczają ten sam podpis. Implementacja algorytmów probabilistycznych jest bardziej złożona, ponieważ wymaga wiarygodnego źródła entropii, ale z tymi samymi sygnaturami danych wejściowych mogą być różne, co zwiększa opór kryptograficzny. Obecnie wiele deterministycznych schematów jest modyfikowanych w probabilistycznych.

W niektórych przypadkach, takie jak transmisja strumieniowa danych, algorytmy PE mogą być zbyt wolne. W takich przypadkach zastosowano szybki podpis cyfrowy. Przyspieszenie podpisu uzyskuje się przez algorytmy z mniejszą liczbą modułowych obliczeń i przejściem do zasadniczo różnych metod obliczeń.

Schematy asymetryczne:

Na podstawie schematów asymetrycznych, tworzone są modyfikacje podpisów cyfrowych, które spełniają różne wymagania:

  • Podpis cyfrowy grupy.
  • Niezacowywanie podpisu cyfrowego
  • "Śpiący" podpis cyfrowy i uczciwy podpis "ślepy"
  • Poufny podpis cyfrowy
  • Podpis cyfrowy z odświeżeniem
  • Zaufany podpis cyfrowy
  • Jednorazowy podpis cyfrowy

Analiza możliwości fałszywych podpisów jest zadaniem kryptanalizy. Próba fałszowania podpisu lub podpisanego dokumentu Cryptanalytyka nazywa się "atakiem".

Modele ataku i ich możliwe wyniki [edytować | Kod ]

W swojej pracy Goldvasser, Mikali i Rivest opisują następujące modele ataków, które są istotne i obecnie [3] :

  • Atak przy użyciu klucza publicznego. Cryptanalitics ma tylko klucz otwarty.
  • Atak na podstawie znanych wiadomości. Wróg ma dopuszczalne podpisy z zestawu dokumentów elektronicznych znanych mu, ale nie wybrany przez niego.
  • Atak adaptacyjny na podstawie wybranych wiadomości. Cryptanalitics może otrzymać podpisy dokumentów elektronicznych, które wybiera się.

Również w artykule opisuje klasyfikację możliwych wyników ataków:

  • Pełna hakowanie podpisu cyfrowego. Uzyskiwanie zamkniętego klucza, co oznacza pełny algorytm hakowania.
  • Uniwersalny fałszywy podpis cyfrowy. Znalezienie algorytmu podobnego do algorytmu podpisu, który umożliwia fałszywe podpisy dla każdego dokumentu elektronicznego.
  • Selektywny fałszywy podpis cyfrowy. Zdolność do fałszywych podpisów do dokumentów wybranych przez Cryptanalytyka.
  • Egzystencjalny fałszywy podpis cyfrowy. Możliwość uzyskania dopuszczalnego podpisu dokumentu nie wybranego przez Cryptoanalityków.

Oczywiste jest, że najbardziej "niebezpieczne" atak jest atakiem adaptacyjnym na podstawie wybranych wiadomości, a podczas analizowania algorytmów PE do oporu Crypto konieczne jest, aby wziąć pod uwagę dokładnie (jeśli nie ma specjalnych warunków).

Dzięki niewłaściwej implementacji nowoczesnych algorytmów PE, uzyskanie zamkniętego klucza algorytmu jest praktycznie niemożliwe zadanie z powodu obliczeniowej złożoności zadań, na których zbudowany jest Ed. Cryptanalityka kolizji pierwszego i drugiego narodzin są znacznie bardziej prawdopodobne. Kolizja pierwszego rodzaju jest odpowiednikiem egzystencjalnym fałszywym, a zderzenie drugiego rodzaju - selektywne. Biorąc pod uwagę stosowanie funkcji Hash, znalezienie konfliktów dla algorytmu podpisu jest równoważny znalezieniu kolizji dla samych funkcji Hash.

Zapadanie dokumentu (zderzenie pierwszego rodzaju) [edytować | Kod ]

Atakujący może próbować wybrać dokument do tego podpisu, aby podpis zbliżył się do niego. Jednak w przytłaczającej większości przypadków taki dokument może być tylko jeden. Powód tego jest następujący:

  • Dokument jest znaczącym tekstem;
  • Tekst dokumentu jest ozdobiony w określonej formie;
  • Dokumenty rzadko wykonane w postaci pliku TXT, najczęściej w formacie DOC lub HTML.

Jeśli pojawi się fałszywy zestaw bajtów i hash dokumentu źródłowego, należy zakończyć następujące trzy warunki:

  • Losowy zestaw bajtów musi być w kompleksowym formacie pliku strukturalnego;
  • Fakt, że edytor tekstu odczytuje się w losowym stylu Bajt musi utworzyć tekst urządzony w określonej formie;
  • Tekst musi być znaczący, kompetentny i odpowiedni temat dokumentu.

Jednak w wielu strukturalnych zestawach danych można wstawić dowolne dane do niektórych pól serwisowych bez zmiany formularza dokumentu dla użytkownika. To właśnie używają atakujących, fałszywych dokumentów. Niektóre formaty podpisu chronią nawet integralność tekstu, ale nie pól serwisowych. [dziewięć]

Prawdopodobieństwo tego incydentu jest również znikome. Można założyć, że w praktyce może się nie zdarzyć nawet z niewiarygodnymi funkcjami Hash, ponieważ dokumenty są zwykle dużą ilością kilobajtów.

Uzyskiwanie dwóch dokumentów z tym samym signature (second-s) kolizją [edytować | Kod ]

Jest znacznie bardziej prawdopodobne, że atakuje drugiego rodzaju. W tym przypadku napastnik wytwarza dwa dokumenty z tym samym podpisem, a w odpowiednim momencie zastępuje się z drugim. Podczas korzystania z niezawodnej funkcji Hash, taki atak musi być również kompleksowy obliczeniowy. Jednakże zagrożenia te można jednak zrealizować ze względu na słabości specyficznych algorytmów, podpisów lub błędów w ich wdrożeniu. W szczególności w ten sposób możesz wziąć atak na certyfikaty SSL i algorytm mieszania MD5. [10]

Ataki społeczne są skierowane nie do łamania algorytmów podpisów cyfrowych, ale na manipulowanie z otwartymi i zamkniętymi klawiszami [jedenaście] .

  • Atakujący, który ukradł klawisz zamknięty może podpisać dowolny dokument w imieniu kluczowego właściciela.
  • Atakujący może wyrazić oszustwo, aby właściciel podpisać każdy dokument, na przykład, używając ślepego protokołu podpisu.
  • Osoba atakująca może zastąpić otwarty klucz właściciela na własną rękę, nadając się do niego. Korzystanie z protokołów kluczowych i zamkniętych kluczowych ochrony przed nieautoryzowanym dostępem zmniejsza ryzyko ataków społecznych [12] .

Ważnym problemem całej kryptografii z otwartym kluczem, w tym systemami EP, jest zarządzać kluczami otwartymi. Ponieważ klucz publiczny jest dostępny dla każdego użytkownika, potrzebujesz mechanizmu weryfikacji, czy ten klucz należy do właściciela. Konieczne jest zapewnienie dostępu dowolnego użytkownika do autentycznego otwartego klucza dowolnego innego użytkownika, chronić te klawisze przed substytucją napastnika, a także zorganizować końcówkę klucza w przypadku jego kompromisu.

Zadanie ochrony kluczy z substytucji jest rozwiązane przy użyciu certyfikatów. Certyfikat umożliwia weryfikację danych na temat właściciela i jego klucza publicznego do podpisu dowolnego powiernika. Są certyfikaty systemowe dwóch typów: scentralizowane i zdecentralizowane. W systemach zdecentralizowanych sieć zaufania jest zbudowana przez sygnaturę sygnatariuszu świadectw i zaufanych ludzi przez każdego użytkownika. Centra certyfikacyjne obsługiwane przez zaufane organizacje są wykorzystywane w scentralizowanych systemach certyfikacji.

Urząd certyfikacji generuje klucz prywatny i własny certyfikat, generuje certyfikaty użytkowników końcowych i poświadczają ich autentyczność do podpisu cyfrowego. Centrum prowadzi również przegląd wygasłych i zagrożonych certyfikatów i utrzymuje bazę danych (list) certyfikatów wydanych i wycofanych. Skontaktując się z urzędem certyfikacji, możesz uzyskać własny kluczowy certyfikat klucza, certyfikat innego użytkownika i dowiedzieć się, które klucze są wycofane.

Smart Card i USB Key Pierścienie

Klucz zamknięty jest najbardziej wrażliwym składnikiem całego kryptosystemu podpisu cyfrowego. Atakujący, który ukradł klucz prywatny użytkownika, może utworzyć ważny sygnaturę cyfrową dowolnego dokumentu elektronicznego w imieniu tego użytkownika. Dlatego szczególną uwagę należy zwrócić na sposób przechowywania klucza zamkniętego. Użytkownik może zapisać zamknięty klucz na swoim komputerze osobistym, chroniąc go hasłem. Jednak ta metoda przechowywania ma w szczególności wiele wad, kluczowych zabezpieczeń zależy wyłącznie od bezpieczeństwa komputera, a użytkownik może podpisać dokumenty tylko na tym komputerze.

Obecnie istnieją następujące zamknięte urządzenia pamięci masowej:

Kradzież lub utrata jednego z tych urządzeń pamięci masowej można łatwo zobaczyć przez użytkownika, po czym odpowiedni certyfikat musi zostać natychmiast przywołany.

Najbardziej chronioną metodą przechowywania klawisza jest przechowywanie na karcie inteligentnej. Aby skorzystać z karty inteligentnej, użytkownik musi nie tylko mieć go, ale także wprowadź kod PIN, który jest uzyskiwany uwierzytelnianie dwuuczynnikowe. Następnie subskrybowany dokument lub jego hash są przekazywane do karty, jego procesor podpisze Hash i przekazuje podpis z powrotem. W procesie tworzenia podpisu metoda ta nie kopiuje klawisza zamkniętego, więc cały czas jest tylko pojedyncza kopia klucza. Ponadto kopiowanie informacji z karty inteligentnej jest nieco bardziej skomplikowane niż z innych urządzeń pamięci masowej.

Zgodnie z prawem "na podpisie elektronicznym" odpowiedzialność za utrzymanie zamkniętego klucza, właściciel przynosi się.

Zakłada się, że stosowanie EP wdraża następujące ważne obszary w gospodarce elektronicznej:

  • Pełna kontrola integralności transmisji elektronicznego dokumentu płatniczego: W przypadku jakiejkolwiek losowej lub celowej zmiany dokumentu, podpis cyfrowy stanie się nieprawidłowy, ponieważ jest obliczany przy użyciu specjalnego algorytmu opartym na oryginalnym stanie dokumentu i odpowiada tylko do tego.
  • Skuteczna ochrona przed zmianami (podręczniki) dokumentu. PE daje gwarancję, że przy wdrażaniu kontroli integralności wszystkie rodzaje podróbek zostaną wykryte. W konsekwencji fałszywe dokumenty stają się nieodpowiednie w większości przypadków.
  • Ustalanie niemożności odmowy autorstwa tego dokumentu. Ten aspekt wynika z faktu, że możliwe jest ponowne stworzenie prawidłowego podpisu elektronicznego tylko w przypadku posiadania tak zwanego klucza prywatnego, który z kolei powinien być znany tylko właścicielowi tego samego klucza (autor dokumentu). W tym przypadku właściciel nie będzie w stanie utworzyć odmowy jego podpisu, a zatem - od dokumentu.
  • Tworzenie dowodów potwierdzenia autorstwa dokumentu: w oparciu o fakt, że możliwe jest stworzenie prawidłowego podpisu elektronicznego, jak wspomniano powyżej, tylko znając kluczowy klucz, a z definicji powinien być znany wyłącznie autorowi właściciela Dokumentu, właściciel klucze może zdecydowanie udowodnić swój autorstwo podpisu pod dokumentem. Co więcej, tylko niektóre dziedziny dokumentu można podpisać w dokumencie, takich jak "autor", "wprowadzone zmiany", "etykieta czasu" itp. To jest, autorstwo nie jest świadczone przez cały dokument.

Powyższe właściwości elektronicznego podpisu cyfrowego umożliwiają wykorzystanie go w następujących podstawowych celach gospodarki elektronicznej i elektronicznego obiegu dokumentalnego i pieniędzy:

  • Używać w systemach płatności bankowych;
  • E-commerce (handel);
  • Elektroniczna rejestracja transakcji w obiektach nieruchomości;
  • Deklaracja celna towarów i usług (deklaracje celne). Funkcje kontrolujące budżetu państwa (jeśli chodzi o kraj) oraz wykonanie szacunków i ograniczeń zobowiązań budżetowych (w tym przypadku, jeśli rozmowa dotyczy branży lub określonej instytucji budżetowej). Zarządzanie zamówieniami państwowymi;
  • W systemach elektronicznych do atrakcyjnego obywateli władz, w tym kwestie gospodarcze (w takich projektach jako "rząd elektroniczny" i "obywatel elektroniczny");
  • Powstanie podatku obowiązkowego (fiskalnego), budżetu, statystycznego i innych sprawozdań dla agencji rządowych i funduszy ekstraudgearyjnych;
  • Organizacja prawnie uzasadnionego wewnętrznego korporacyjnego, wewnętrznego lub krajowego zarządzania dokumentami elektronicznymi;
  • Zastosowanie EDS w różnych systemach obliczonych i handlowych, a także forex;
  • Zarządzanie kapitałem zakładowym i udziałem kapitału własnego;
  • PE jest jednym z kluczowych elementów transakcji w kryptonii.

Zgodnie z kodeksem cywilnym Federacji Rosyjskiej, wykwalifikowany podpis elektroniczny ma określić osobę, która podpisała dokument elektroniczny i jest analogiem własnego podpisu w sprawach przewidzianych przez prawo. [13] .

Wykwalifikowany podpis elektroniczny jest stosowany w Komisji transakcji cywilnych, świadczenia usług państwowych i miejskich, wykonania funkcji państwowych i komunalnych, przy popełnianiu innych istotnych działań prawnie [czternaście] .

W Rosji prawnie znaczący certyfikat podpisu elektronicznego wydaje centrum certyfikujące. Warunki prawne do wykorzystania elektronicznego podpisu cyfrowego w dokumentach elektronicznych reguluje federalne prawo Federacji Rosyjskiej w kwietniu 6, 2011 r. Nr 63-FZ "na podpisie elektronicznym".

Po utworzeniu EP, gdy jest stosowany w elektronicznym przepływie dokumentu, infrastruktura zarządzania dokumentami elektronicznej między organami podatkowymi a podatnikami aktywnie stała się aktywna w 2005 r. W 2005 roku. Kolejność Ministerstwa Podatków i anulowania Federacji Rosyjskiej z dnia 2 kwietnia 2002 r. BG-3-32 / 169 "Procedura składania zeznania podatkowego na kanałach telekomunikacyjnych komunikacji" zaczęła pracować. Określa ogólne zasady wymiany informacji w prezentacji deklaracji podatkowej w formie elektronicznej w kanałach telekomunikacyjnych komunikacji.

W prawie Federacji Rosyjskiej 10 stycznia 2002 r. Nr 1-FZ "na elektronicznym podpisie cyfrowym" opisuje warunki stosowania EP, cechy jego stosowania w dziedzinie administracji publicznej oraz w systemie informacji korporacyjnej.

Dzięki EP, w szczególności wiele rosyjskich firm prowadzi działalność handlową i zamówień w Internecie za pośrednictwem systemów handlu elektronicznego, wymieniając się z kontrahentami niezbędnymi dokumentami w formie elektronicznej podpisanej przez EP. To znacznie upraszcza i przyspiesza prowadzenie konkurencyjnych procedur handlowych. [piętnaście] . Zgodnie z wymogami prawa federalnego z dnia 5 kwietnia 2013 r. Nr 44-FZ "w systemie kontraktu ..." Umowy państwowe zawarte w formie elektronicznej powinny być podpisane przez zwiększony podpis elektroniczny [szesnaście] .

Od 13 lipca 2012 r. Zgodnie z prawem federalnym nr 108-FZ oficjalnie weszła w życie normy prawnej rozszerzającą działanie 1-FZ "na elektronicznym podpisie cyfrowym" do 1 lipca 2013 r. W szczególności określono w części 2 art. 20 ustawy federalnej z dnia 6 kwietnia 2011 r. Nr 63-FZ "na podpisie elektronicznym" (posiedzenie ustawodawstwa Federacji Rosyjskiej, 2011, nr 15, art. 2036 ) Słowa "od 1 lipca 2012 r." Należy zastąpić "od 1 lipca 2013 r." [17] .

Jednak prawo federalne z dnia 02.07.2013 nr 171-FZ zmieniły art. 19 ustawy o wartości 06.06.11 nr 63-FZ "na podpisie elektronicznym". Zgodnie z tym dokument elektroniczny podpisany przez podpis elektroniczny, świadectwo klucza weryfikacji wydano w okresie prawa federalnego nr 1-FZ, uznane za podpisany wykwalifikowany podpis elektroniczny. Jednocześnie możliwe jest użycie starego certyfikatu do 31 grudnia 2013 r. Włącznie. Oznacza to, że w określonym czasie dokumenty mogą być podpisane z elektronicznym podpisem cyfrowym, którego certyfikat klucza weryfikacyjnego wydano do 1 lipca 2013 r.

Od 1 lipca 2013 r. Prawo federalne z dnia 10 stycznia 2002 r. Nr 1-Fz nie zmieniło prawa federalnego z dnia 6 kwietnia 2011 r. Nr 63-FZ "na podpisie elektronicznym". W rezultacie wprowadzono określenie trzech typów podpisów elektronicznych:

  • Równina podpis elektroniczny Jest to podpis elektroniczny, który dzięki użyciu kodów, haseł lub innych środków potwierdzają fakt, że formowanie podpisu elektronicznego przez pewną osobę.
  • Wzmocniony niezwykłą elektronikę podpis jest podpisem elektronicznym, który:
  1. uzyskane w wyniku transformacji informacji kryptograficznej przy użyciu klucza podpisu elektronicznego;
  2. Umożliwia określenie osoby podpisanej przez dokument elektroniczny;
  3. Umożliwia wykrycie faktu wprowadzania zmian w dokumencie elektronicznym po dacie jej podpisania;
  4. Utworzony przy użyciu narzędzi do podpisu elektronicznego.
  • Wzmocniony wykwalifikowany podpis elektroniczny Jest to podpis elektroniczny, który spełnia wszystkie oznaki niewykwalifikowanego podpisu elektronicznego i następujących dodatkowych funkcji:
  1. Klucz kontrolny podpisu elektronicznego jest określony w wykwalifikowanym certyfikacie;
  2. Aby utworzyć i sprawdzić podpis elektroniczny, podpisy elektroniczne, które otrzymały potwierdzenie zgodności z wymogami ustanowionymi zgodnie z 63-зз

Od 1 stycznia 2013 r. Obywatele otrzymują uniwersalną kartę elektroniczną, w której zbudowany jest wzmocniony wykwalifikowany podpis elektroniczny (wydanie kart zostało zakończone od 1 stycznia 2017 r [osiemnaście] ).

W dniu 8 września 2015 r. Pierwsze centrum certyfikujące zostało akredytowane w dzielnicy federalnej krymskiej (KFO) na podstawie państwowej jednostkowej przedsiębiorstwa "Crimenechnology". Właściwy organ został zatwierdzony przez Zakon Ministerstwa Komunikacji i Masowej Komunikacji Federacji Rosyjskiej nr 298 "na akredytację ośrodków certyfikujących" 11 sierpnia 2015 r. [dziewiętnaście]

EP jest stosowany w systemie kontroli nad objętością produkcji i obrotów alkoholu etylowego, napojów alkoholowych Egais.

Manipulacje z podpisami elektronicznymi w Rosji [edytować | Kod ]

  • Znane nielegalne działania z podpisami elektronicznymi za pośrednictwem centrów certyfikacyjnych Federacji Rosyjskiej [dwadzieścia] . College of Rachunków przewodniczył Tatiana Golikova ujawniła udział niektórych UC w bezprawnym wykorzystaniu elektronicznego podpisu ubezpieczonego w interesie niepaństwowych funduszy emerytalnych, a także papierkowej roboty bez udziału obywatela bez udziału obywatela [21] . "Sprawdzanie komory rachunkowej po raz kolejny ujawnił naruszenia masowe, nawet przy wzmocnionej elektronicznej środków ochrony sygnatur," Prezydent Pratf Sergey Belleakow skomentował sytuację [22] Jego doradca twierdzi, że masowe oszustwa podpisów elektronicznych w ponownych stwierdzeniu przeprowadzono przez ponowne wykorzystanie poprzez poświadczenie Centrum Signature Electronic Electronic [23] . Podobna metoda stosowana w oszustwie nieruchomości [24] Jednak w 2019 r. Państwowa Duma przyjęła ustawę o ochronie obywateli z defraudacji mieszkań na podpisie elektronicznym, który faktycznie wykluczył wykorzystanie podpisu elektronicznego w transakcjach nieruchomości [25] .
  • Inną metodą manipulacji za pomocą podpisów elektronicznych jest to, że klient oferuje zdalne wydanie kwalifikowanego certyfikatu bez osobistego kontaktu wnioskodawcy i pracownik Departamentu Rejestracji Centrum Certyfikacji, w tym przypadku projektowanie podpisu elektronicznego jest wykonane zdalnie, Na podstawie dokumentów wnioskodawcy przedłożonych za pośrednictwem Centrum Certyfikacji Internet [26] . W wyniku takich działań spowodowanych przez specjalistów systemu prawnego "Garant", fakt, że "funkcje IT w działalności CCC przeważają nad swoim podmiotem prawnym", podpis elektroniczny może być wykorzystywany przez pozbawione skrupułów stron trzecich [27] . Jednak w 2017 r. Wniosek Ministerstwa Komunikatu do przeniesienia funkcji wydawania wzmocnionego wykwalifikowanego podpisu elektronicznego (UEP) z prywatnych firm do państwa nie znalazł zrozumienia innych ministerstw i departamentów [28] .

Na Ukrainie stosowanie podpisu elektronicznego podlega prawu, opublikowanym w 2003 r., Które koordynuje stosunki występujące ze względu na wykorzystanie podpisów elektronicznych. System działania ukraińskiego EDS składa się z centralnego organu certyfikującego wydającego klucz do cenników w celu certyfikacji kluczy (CSK) oraz zapewnienie dostępu do katalogów elektronicznych, korpusu kontrolującego i kluczowych centrów certyfikacyjnych, które dają EDS konsumentowi końcowym.

W dniu 19 kwietnia 2007 r. Uchwała została przyjęta "w sprawie zatwierdzenia procedury składania sprawozdań z funduszem emerytalnym Ukrainy w formie elektronicznej". 10 kwietnia 2008 r. - Należy zamówić 233 Gna Ukrainy "na stosowaniu elektronicznych raportów cyfrowych". W wyniku aktywnej działalności wyjaśniającej usług podatkowych, w 2008 r. Liczba osób składających sprawozdawczość w zakresie VAT w formie elektronicznej wzrosła z 43% do 71%.

Od 16 lipca 2015 r. Prawo nr 643-VIII zaczęło być ważne "na temat zmian do Kodeksu Podatkowego Ukrainy w sprawie poprawy podawania podatku od wartości dodanej". W dniu 31 sierpnia 2015 r. Zarejestrowano projekt ustawy nr 2544a "na elektronicznych usługach zaufania".

16 czerwca 2015 r. Zarobił ukraińskie miejsce elektronicznych usług publicznych Igov.org.ua. Tutaj możesz zamówić certyfikat niepielacza do prezentacji MRREO, aby złożyć wniosek o dotację, certyfikaty dochodów, a także wypełnić dokumenty dla paszportu.

System podpisu elektronicznego jest powszechnie stosowany w Estonii, gdzie wprowadzane są karty ID, które są wyposażone w więcej niż 3/4 ludności kraju. Z pomocą podpisu elektronicznego w marcu 2007 r. Wybory odbyły się w lokalnym Parlamencie - Riiigikogu. Podczas głosowania, podpis elektroniczny używał 400 000 osób. Ponadto, przy pomocy podpisu elektronicznego, możesz wysłać deklarację podatkową, deklarację celną, różne kwestionariusze zarówno w samorządach lokalnych, jak i organach państwowych. W dużych miastach za pomocą karty identyfikacyjnej można kupić miesięczne bilety autobusowe. Wszystko to jest wykonywane przez centralny portal cywilny eesti.ee. Karta identyfikacyjna Estońska jest obowiązkowa dla wszystkich mieszkańców od 15 lat żyjący tymczasowo lub na stałe w Estonii. To z kolei narusza anonimowość zakupu biletów turystycznych.

W USA wykorzystanie podpisu elektronicznego rozpoczęło się w 2000 roku. Pierwszym prawem regulującym podpis elektroniczny był UETA (jednolita ustawa o transakcjach elektronicznych). Prawo to koncentruje się na podmiotach prawnych i handlu. Został on przygotowany w 1999 roku i przyjęty przez 48 państw, dzielnicę Kolumbii i Wysp Dziewiczych Stanów Zjednoczonych [29] . W dniu 1 października 2000 r. Przyjęto ESING Federal Prawa (ustawa o podpisach elektronicznych w handlu międzynarodowym i krajowym) [trzydzieści] . Esign koordynuje ustawodawstwo różnych państw, uważa interakcję osób fizycznych i podmiotów prawnych. [31] .

Wskazano: "Podpis, kontrakt lub inny wpis związany z taką transakcją nie może być pozbawiony siły prawnej, rzeczywistości lub roszczenia tylko dlatego, że jest w formie elektronicznej". Dlatego, w praktyce w USA, podpis elektroniczny wykonany przez mysz, rysik, naciskając przycisk "Akceptuję", ma ten sam status prawny z odręcznym podpisem [32] . Również ESIGN wskazuje, że konsument musi koniecznie mieć zamiar opuścić podpis.

W Kanadzie korzystanie z podpisu elektronicznego reguluje prawo federalne Pipeda (ustawa o ochronie danych osobowych i dokumentów elektronicznych), które weszły w życie w 2004 roku [33] . Ale w Quebec wykorzystanie podpisu elektronicznego podlega ustawie o tworzeniu prawnej technologii [34] . Różnica między tymi prawami jest użycie i ujawnienie danych osobowych. [35] . W Quebec, a w Kanadzie podpis elektroniczny nie jest w pełni równy odręcznie, więc dodatkowe dowody mogą być wymagane w sądzie [36] .

Komentarze
  1. Nazwy kluczy otwartych i zamkniętych są warunkowe. Zgodnie z otwartym kluczowym algorytmem asymetrycznym szyfrowania, klucz szyfrowania jest otwarty, a dekodowanie jest zamknięte, aby zapewnić wiadomość odbiorcy. W przypadku EDS zadanie jest odwrotnie: Aby zapewnić łatwy sposób, aby odszyfrować - weryfikacja podpisu, oznacza to Konfigurowanie klucza powinno być otwarty .
  2. I pod warunkiem uzyskania znaczącego wyniku, a nie losowy zestaw danych.
ŹRÓDŁA
  1. 1 2 Diffie W., Hellman M. E. Nowe kierunki w kryptografii (eng.) // Ieee trans. Inf. Teoria. / F. Kschischang - IEEE, 1976. - Vol. 22, ISS. 6. - P. 644-654. - ISSN 0018-9448; 1557-9654 - Doi: 10.1109 / Tit.1976.1055638
  2. Rivest R., Shamir A., ​​Adleman L. Metoda uzyskania podpisów cyfrowych i kryptosystemów kluczy publicznych (eng.) // Comments. ACM. - NYC, USA: ACM, 1978. - Vol. 21, ISS. 2. - P. 120-126. - ISSN 0001-0782; 1557-7317 - Doi: 10.1145 / 359340.359342
  3. 1 2 "Schemat podpisu cyfrowego zabezpiecza przed adaptacyjnymi atakami wybranymi wiadomościami.", Shafi Goldwasser, Silvio Micali i Ronald Rivest. Siam Journal On Computing, 17 (2): 281-308, APR. 1988.
  4. 1 2 3 4 http://eregax.ru/2009/06/electronic-signature/ (niedostępny link)
  5. "Nowoczesna kryptografia: Teoria i praktyka", Wenbo Mao, Prentice Hall Professional Technical Reference, New Jersey, 2004, PG. 308. ISBN 0-13-066943-1.
  6. Analiza algorytmów EDS
  7. 1 2 Elektroniczny podpis cyfrowy - firma Kryptomash  (Neopr.)  (niedostępny link) . Data dzwonienia: 8 listopada 2009 r. Zarchiwizowany 26 grudnia 2009 r.
  8. - Mgs.  (Neopr.)  (niedostępny link) . Domena www.easc.org.by. Data obsługi: 29 grudnia 2015 r. Zarchiwizowany 2 lutego 2016 r.
  9. Podpisy Inline PGP uznawane za szkodliwe
  10. Tworzenie fałszywy certyfikatu CA <  (Neopr.)  (niedostępny link) . Data obsługi: 13 maja 2009 r. Zarchiwizowany 18 kwietnia 2012 r.
  11. Ovcharenko Ma. Narodowy Uniwersytet Górniczy, Ukraina. Ataki na elektronicznym podpisie cyfrowym. Elektroniczny podpis cyfrowy
  12. Elektroniczny podpis cyfrowy (elektroniczny podpis cyfrowy): cechy uzyskania i jego cel
  13. Kodeks Cywilny Federacji Rosyjskiej, Część 1, Rozdział 9, Artykuł 160
  14. Federalne prawo Federacji Rosyjskiej w kwietnia 2011 r. N 63-FZ, art. 1
  15. Zakres podpisu elektronicznego
  16. Prawo federalne dotyczące systemu umów w sferze zamówień towarów, prac, usług dla potrzeb państwowych i komunalnych  (Neopr.) . Konsultant plus.
  17. Prawo Federalne Federacji Rosyjskiej 10 lipca 2012 r. Nr 108-FZ
  18. JSC "UEK" ogłasza zamknięcie projektu do wydania uniwersalnych kart elektronicznych  (Neopr.)  (niedostępny link) . Data dzwonienia: 3 lutego 2017 r. Archiwizowany 4 lutego 2017 r.
  19. KRTECH.RU. Pierwsze centrum certyfikujące jest zarejestrowane na Krymie  (Neopr.) (09/04/2015).
  20. "Procedura transferu oszczędności emerytalnych z Fiu jest zagrożeniem, rozważyć we wspólnym przedsięwzięciu" Mia Rosja dzisiaj "z 27.06.2017.
  21. "Obywatele nie mają okazji uzyskać aktualnych informacji podczas zawarcia umowy z NPF" "Licząca Izba Federacji Rosyjskiej", 27 czerwca 2017
  22. "Prosty podpis elektroniczny nie będzie chronić akumulacji» Gazeta.ru od 07/31/2017,
  23. "Podpis elektroniczny pojawił się z zaufania" RBC № 108 (2604) (2306) 23 czerwca 2017: "Według doradcy, Vinogradova, podpis elektroniczny, które tworzy się w centrum certyfikującego, powinny być używane przez jednego. Po jego użyciu centrum powinno go usunąć, mówi. "Jednak pod koniec grudnia te elektroniczne podpisy subskrypcyjne były używane wtórne" The Expert States " .
  24. "Nowy rodzaj oszustwa: pozostawiony bez mieszkania, sfałszowany podpis elektroniczny" KP "od 22 maja 2019
  25. "Sprzedaj, zgadza się osobiście" rg.ru 07/25/2019.
  26. "Uwolnienie podpisu elektronicznego bez osobistej obecności wnioskodawcy narusza prawo" "Garant" z dnia 7 grudnia 2017 r
  27. "Rejestracja podpisu elektronicznego bez osobistej obecności narusza prawo" Elektroniczny Express ", 2018.
  28. "Bank centralny i Ministerstwo Rozwoju Gospodarczego ostrzegły o upadku elektronicznego rynku podpisu" RBC z 21 lipca 2017 r.
  29. Ustawa o transakcjach elektronicznych.  (Neopr.) . Jednolita komisja prawa . Data obsługi: 1 grudnia 2020.
  30. [https://www.fdic.gov/resources/supervision-and-examinacji/conSumer-Compliance-examinacja-Manual/documents/10/x-3-1.pdf Signatury elektroniczne w Global i NationalCommerce Act (E-Sign AKT)]  (Neopr.) . Federalna Korporacja Ubezpieczeń Depozytowych . Data obsługi: 1 grudnia 2020.
  31. E-Sign Versus State Electronic Signature Lawy: Elektroniczny statutowy bitwy  (Neopr.) . Instytut Bankowości Caroline Północnej . Data obsługi: 1 grudnia 2020.
  32. Podstawa prawna do podpisu elektronicznego w USA  (Neopr.) . Tłumaczenie certyfikowane . Data obsługi: 1 grudnia 2020.
  33. Ochrona danych osobowych i dokumenty elektroniczne Ustawa (S.C. 2000, s. 5)  (Neopr.) . Strona internetowa sądów sprawiedliwości. . Data obsługi: 1 grudnia 2020.
  34. Ustawa o ustanowieniu ram prawnych dla technologii informacyjnej  (Neopr.) . Legis Quebec. . Data obsługi: 1 grudnia 2020.
  35. Przewodnik do prowadzenia działalności w Kanadzie: Prawo prywatności  (Neopr.) . GOOWLING WLG. . Data obsługi: 1 grudnia 2020.
  36. Czy podpisy elektroniczne są legalne w Kanadzie?  (Neopr.) . Signed. . Data obsługi: 1 grudnia 2020.
  • Ryabko B. Ya., Fionov A. N. Podstawy współczesnej kryptografii dla specjalistów w technologii informacyjnej - Świat naukowy, 2004. - 173 p. - ISBN 978-5-89176-233-6.
  • Alferov A. P., Zubov A. Yu, Kuzmin A. S., Cheremushkin A. V. Podstawy kryptografii. - Helios ARV, 2002. - 480 p. - ISBN 5-85438-137-0.
  • Niels Ferguson, Bruce Schneier. Praktyczna kryptografia = praktyczna kryptografia: projektowanie i wdrażanie bezpiecznych systemów kryptograficznych. - M. : Dialektyka, 2004. - 432 p. - 3000 kopii - ISBN 5-8459-0733-0, ISBN 0-4712-2357-3.
  • B. A. FOWZAN. Signature Signature Signature El-Gamal // Zarządzanie kluczem szyfrowania i bezpieczeństwo sieci / na. A. N. Berlin. - Kurs wykładowy.
  • Menezy A. J., Oorschot P. V, Vanstone S. A. Podręcznik kryptografii stosowanej (eng.) - CRC Press, 1996. - 816 p. - (Dyskretna matematyka i jego aplikacje) - ISBN 978-0-8493-8523-0
  • Mao V. Nowoczesna kryptografia: teoria i praktyka / Lane. D.A. Koshev - M. : Williams, 2005. - 768 p. - ISBN 978-5-8459-0847-6.

Jaki jest podpis elektroniczny - prosty język dla przybronników świata ekonomii cyfrowej

30 października 2017 r.

Jaki jest podpis elektroniczny - prosty język dla przybronników świata ekonomii cyfrowej

W artykule przedstawiono odpowiedzi na pytania: "Jak wygląda podpis elektroniczny", "jak działa" EDS ", jego możliwości i główne komponenty są rozpatrywane oraz wizualna instrukcja krok po kroku procesu podpisywania plików e-podpisu.

Jaki jest podpis elektroniczny?

Podpis elektroniczny nie jest obiektem, który można wziąć pod uwagę, oraz rekwizyty dokumentu, który umożliwia potwierdzenie pomocy właściciela właściciela, a także naprawić status informacji / danych (dostępność lub brak zmian) w dokumencie elektronicznym od momentu jego podpisania.

Odniesienie:

Skrócona nazwa (zgodnie z prawem federalnym nr 63) - EP, ale częściej stosować przestarzały skrót EDS (elektroniczny podpis cyfrowy). Na przykład ułatwia interakcję z wyszukiwarkami w Internecie, ponieważ PE może również oznaczać piec elektryczny, lokomotywa elektryczna pasażerska itp.

Zgodnie z prawodawstwem Federacji Rosyjskiej, wykwalifikowany podpis elektroniczny jest odpowiednik podpisów dotkniętych "ręcznie", który ma pełną siłę prawną. Oprócz kwalifikacji w Rosji przedstawiono dwa kolejne typy EDS:

- niewykwalifikowany - zapewnia znaczenie prawne dokumentu, ale dopiero po zakończeniu dodatkowych umów między podpisami w zakresie zasad stosowania i uznawania EDS, pozwala na potwierdzenie autorstwa dokumentu i kontrolowanie jego niezmienności po podpisaniu ,

- proste - nie daje podpisanym dokumencie do świadomej wartości przed zakończeniem dodatkowych umów między podpisami w sprawie zasad stosowania i uznawania EDS i bez zgodności z ustalonymi warunkami prawodawkowości do jego wykorzystania (prosty podpis elektroniczny powinien być zawarty w samym dokumencie, jego klucz jest stosowany zgodnie z wymaganiami systemu informacyjnego, gdzie jest stosowany, i tak dalej, zgodnie z FZ-63, art. 9), nie gwarantuje jej niezmienności od momentu podpisania, Umożliwia potwierdzenie autorstwa. Jego zastosowanie nie jest dozwolone w przypadkach związanych z sekretem państwa.

Możliwości podpisu elektronicznego

Osoby EDC zapewniają zdalne interakcje z systemami informacyjnymi państwowymi, edukacyjnymi, medycznymi i innymi przez Internet.

Podmioty prawne Podpis elektroniczny daje przyjęcie do udziału w handlu elektronicznym, pozwala organizować legalne i znaczące elektroniczne zarządzanie dokumentami (EDO) oraz dostarczanie elektronicznych sprawozdawczości w organy kontrolne.

Możliwości, które zapewniają użytkownikom EDS, uczyniły go ważnym składnikiem życia codziennego i zwykłych obywateli oraz przedstawicieli firm.

Co wyrażenie "Klient wydał podpis elektroniczny"? Jak wyglądają EDS?

Sam podpis ten nie jest przedmiotem, ale wynik przekraczania kryptograficznego dokumentu podpisanego i niemożliwe jest "fizycznie", aby wydać na żadnym przewoźniku (Tokenet, Smart Card itp.). Nie widać również, w bezpośredniej wartości tego słowa; Nie wygląda jak uderzenie pióra lub druku. O, Jak "wygląda jak" podpis elektroniczny, Powiedz mi trochę niższy.

Odniesienie:

Transformacja kryptograficzna to szyfrowanie zbudowane na algorytmie używanym tajnym kluczem. Proces przywracania danych początkowej po transformacji kryptograficznej bez tego klucza, według specjalistów, powinno zająć więcej czasu niż znaczenie odpowiednich informacji.

Nośnik flash jest kompaktowym nośnikiem pamięci, która zawiera pamięć flash i adapter (USB Flash Drive).

Token jest urządzeniem, którego obudowa jest podobna do korpusu USB, ale karta pamięci jest chroniona hasłem. Token zarejestrował informacje o utworzeniu EDS. Aby z nią współpracować, musisz połączyć się z złączem komputera USB i wprowadzenie hasła.

Smart Card to plastikowa karta, która pozwala wykonać operacje kryptograficzne kosztem wbudowanej w nim chip.

Karta SIM z Chip jest kartą operatora mobilnego wyposażona w specjalny układ chip, na którym aplikacja Java jest instalowana w bezpieczny sposób, rozszerzając jego funkcjonalność.

Jak rozumiem wyrażenie "wydał podpis elektroniczny", który mocno zakorzenił się w mowie konwersacyjnej uczestników rynku? Jaki jest podpis elektroniczny?

Wydany podpis elektroniczny składa się z 3 elementów:

1- Środki podpisu elektronicznego, czyli środki techniczne niezbędne do wdrożenia zestawu algorytmów i funkcji kryptograficznych. Może to być kryptoproderder (CSP, VIPNET CSP Cryptopro, VIPNET CSP), albo niezależny token z wbudowanym kryptoproprostem (Rucocenem EDS, Jacarta Gost) lub "chmura elektroniczna". Możesz przeczytać więcej o technologiach EDS związanych z użyciem "chmury elektronicznej", będzie to możliwe w następnym artykule pojedynczego portalu e-mail.

Odniesienie:

Cryptoproderder jest niezależnym modułem wystającym do "mediatora" między systemem operacyjnym, który przy użyciu określonego zestawu funkcji, steruje go i kompleksu programu lub sprzętowego, który wykonuje transformacje kryptograficzne.

WAŻNE: Token i kwalifikowany agent EDS powinien być certyfikowany przez FSB Federacji Rosyjskiej zgodnie z wymogami prawa federalnego nr 63.

2- Kluczowa para, która jest dwoma bezosobowymi bajtami utworzonymi za pomocą podpisu elektronicznego. Pierwszy jest kluczem elektronicznego podpisu, który nazywa się "zamkniętym". Służy do tworzenia samego podpisu i musi być utrzymywany w tajemnicy. Umieszczenie "zamkniętego" klucza na komputerze i nośniku flash jest niezwykle niebezpieczny, tokenet - częściowo niebezpieczny, na karcie / kart inteligentnej / karty SIM w najbardziej bezpiecznym. Drugi to klucz kontrolny podpisu elektronicznego, który nazywa się "otwartym". Nie jest zawarty w tajemnicy, jednoznacznie związany z kluczem "zamkniętym" i jest konieczne, aby każdy mógł sprawdzić poprawność podpisu elektronicznego.

3- Certyfikat klucza audytu EDS, który uwalnia Centrum Certyfikacji (UC). Jego mianowaniem jest skojarzenie bezosobowego zestawu "Otwarty" klucza z tożsamością właściciela podpisu elektronicznego (człowieka lub organizacji). W praktyce wygląda tak: na przykład, Ivan Ivanovich Ivanov (indywidualny) przychodzi do centrum certyfikującego, sprawia, że ​​paszport, a CCT daje mu certyfikat potwierdzający, że Ivan Ivanovich Ivanovka Ivanovka Ivanov. Konieczne jest zapobieganie fałszywym schematom podczas wdrażania, których atakujący podczas transmisji kodu "Otwarty" może go przechwycić i zastąpić własne. Tak więc przestępca będzie w stanie wydać sam dla sygnatora. W przyszłości, przechwytywanie wiadomości i wprowadzanie zmian będzie w stanie potwierdzić ich EDS. Dlatego rola elektronicznego świadectwa podpisu elektronicznego jest niezwykle ważna, a certyfikacja i administracyjna odpowiedzialność władzy certyfikacyjnej jest uznawana na jego poprawność.

Zgodnie z prawem, Federacja Rosyjska rozróżnia:

- "Certyfikat certyfikatu klucza elektronicznego" jest utworzone dla niewykwalifikowanych EDS i może być wydawane centrum certyfikatu;

- "Kwalifikowany certyfikat klucza kontroli podpisu elektronicznego" jest utworzone dla wykwalifikowanych EDS i może być wydawany tylko przez akredytowane Ministerstwo Komunikacji i Masowej Komunikacji UC.

Warunkowo, można wyznaczyć, że klucze kontrolne podpisu elektronicznego (zestawy bajtów) - koncepcje techniczne oraz certyfikat klucza "Otwórz" i Centrum Certyfikacji to koncepcje organizacyjne. W końcu HC jest jednostką konstrukcyjną odpowiedzialną za porównanie "otwartych" kluczy i ich właścicieli w ramach ich działalności finansowej i gospodarczej.

Podsumowując powyższe, wyrażenie "Klient otrzymuje podpis elektroniczny" składa się z trzech terminów:

  1. Klient nabył narzędzie podpisu elektronicznego.
  2. Otrzymał klawisz "Otwarty" i "Zamknięty", przy czym pomoc jest formowana EDS i jest sprawdzana.
  3. HC wydał certyfikat klientowi potwierdzającym, że klucz "Otwarty" z kluczowej pary należy do tej konkretnej osoby.

Problem bezpieczeństwa

Wymagane właściwości abonentów:

  • integralność;
  • precyzja;
  • Autentyczność (autentyczność; "nie-dokładność" z autorstwa informacji).

Dostarczają algorytmów i protokołów kryptograficznych, a także oprogramowanie oparte na oprogramowaniu i oprogramowaniu oraz rozwiązania sprzętowe do tworzenia podpisu elektronicznego.

Z pewną ilością uproszczenia można powiedzieć, że bezpieczeństwo podpisów elektronicznych i usług świadczonych na podstawie swojej podstawy opiera się na fakcie, że "zamknięte" klucze podpisu elektronicznego są przechowywane w tajemnicy, w bezpiecznej formie i że każdy użytkownik odpowie na nich i nie pozwala na incydenty.

Uwaga: Przy zakupie tokena ważne jest zmianę hasła fabrycznego, więc nikt nie może uzyskać dostępu do mechanizmu EDS oprócz właściciela.

Jak podpisać plik podpisu elektronicznego?

Aby podpisać plik EDS, musisz wykonać kilka kroków. Jako przykład uważamy, jak umieścić wykwalifikowany podpis elektroniczny na certyfikacie pojedynczego portalu podpisu e-mail w formacie .pdf. Potrzebować:

1. Kliknij dokument za pomocą prawego przycisku myszy i wybierz Cryptoproderder (w tym przypadku Cryptoarm) i "znak".

Podpisanie pliku podpisu elektronicznego

2. Uzupełnij ścieżkę w oknie dialogowym CryptoRovider:

Uruchamianie czarodzieja podpisu elektronicznego

Wybierz przycisk "Dalej".

Wybór plików danych źródłowych do tworzenia podpisu elektronicznego

W tym kroku, jeśli to konieczne, możesz wybrać inny plik do podpisania lub pominąć ten etap i natychmiast przejdź do następnego okna dialogowego.

Wybierz żądany format podpisu E-Signature

Pola "Kodowanie i rozbudowa" nie wymagają edycji. Poniżej możesz wybrać, gdzie zostanie zapisany plik. W przykładzie dokument z EDS zostanie umieszczony na pulpicie (pulpit).

Zainstaluj żądane parametry podpisu elektronicznego

W bloku "Właściwości podpisu" wybierzesz "podpisany", jeśli to konieczne, możesz dodać komentarz. Pozostałe pola można wykluczyć / wybrać woli.

Wybierz certyfikat podpisu elektronicznego

Z repozytorium certyfikatów wybierzesz żądany.

Sprawdzanie poprawności właściciela certyfikatu podpisu elektronicznego

Po sprawdzeniu prawidłowej funkcji "właściciel certyfikatu" naciśnij przycisk "Dalej".

Końcowa weryfikacja danych Aby utworzyć podpis elektroniczny

W tym oknie dialogowym przeprowadzono ostateczną weryfikację danych wymaganych do utworzenia podpisu elektronicznego, a następnie po kliknięciu przycisku "Zakończ", pojawi się następujący komunikat:

Potwierdzenie tworzenia podpisu elektronicznego

Udane zakończenie operacji oznacza, że ​​plik był transformowany kryptograficzny i zawiera rekwizyty, co naprawia niezmienność dokumentu po jej podpisaniu i zapewnienie jej znaczenia prawnego.

Jak wygląda podpis elektroniczny?

Na przykład przyjmujemy plik podpisany przez podpis elektroniczny (przechowywany w formacie .SIG) i otwórz go przez kryptoprovider.

Plik podpisany przez podpis elektroniczny na pulpicie

Fragment pulpitu. W lewo: Plik podpisany przez EP, prawy: CryptoRovider (na przykład Cryptoarm).

Wizualizacja podpisu elektronicznego w samym dokumencie nie przewiduje jego otwarcia ze względu na fakt, że jest to rekwizyty. Jednak istnieją wyjątki, na przykład, elektroniczny podpis FTS po otrzymaniu wyciągu z EGRUL / JRIP za pośrednictwem usługi online jest warunkowo wyświetlany na samym dokumencie. Screenshot można znaleźć na łączu.

Ale jak w końcu "Wygląda jak" EDS Jak wskazuje się raczej fakt podpisywania w dokumencie?

Otwarcie przez okno Cryproper "Management podpisane dane" można zobaczyć informacje o pliku i podpis.

Zarządzanie podpisanymi elektronicznymi danymi podpisu

Po kliknięciu przycisku "Widok" pojawia się okno zawierające informacje o podpisie i certyfikacie.

Informacje i świadectwo podpisu elektronicznego

Ostatni zrzut ekranu wyraźnie pokazuje Jak wyglądają EDS na dokumencie "Od środka."

Możesz kupić podpis elektroniczny przez odniesienie.

Zadawaj inne pytania na temat artykułu w uwagach, eksperci jednego portalu podpisu elektronicznego na pewno odpowiedzą.

Artykuł został przygotowany przez redaktorów pojedynczego portalu podpisu elektronicznego IECP.ru za pomocą materiałów safech.

Przy pełnym lub częściowym użyciu materiału, hiperłącze na www.iecp.ru jest obowiązkowe.

Zobacz też:

Subskrybuj

23 sierpnia 2017 r.

Ekonomia cyfrowa szybko wypiera stary sposób we wszystkich dziedzinach współczesnych działań społeczeństwa. Życie prywatne i zadania są przekształcane, pojawiają się nowe zawody i narzędzia interakcji. W erze taka transformacja na dużą skalę jest coraz bardziej aktualna na temat problemu bezpieczeństwa informacji w organizacjach. Dyrektor wykonawczy ATP Elijah Dimitrov i zastępca dyrektora Akademii Informatyki Igor Eliseev skomentowała kwestię tworzenia ekonomii cyfrowej i głównych aspektów świadczenia IB w nowoczesnych firmach.

Elektroniczny podpis cyfrowy jest stosunkowo nową technologią, która znacznie uprościła pracę wielu organizacji komercyjnych publicznych i prywatnych. Dzięki temu stało się łatwiejsze i bezpieczniejsze do wymiany danych online, zniknął potrzebę odwiedzenia innych miast do podpisania dokumentów.

Jak uzyskać EDS, które rodzaje nadają się do określonych organizacji i jak z pomocą możesz zapewnić dane online, dowiesz się z naszego artykułu.

Jaki jest elektroniczny podpis cyfrowy?

EDS to informacje uzupełniające dokument elektroniczny, potwierdzając jego autentyczność i zgodę osoby z dostępnymi w nim danych. Wykwalifikowany elektroniczny podpis cyfrowy jest analogowy odręczny i ma siłę prawną.

Dlatego, jeśli jedna ze stron zapewniła, strony nie są zgodne z warunkami współpracy, druga może wykorzystać ten dokument w sądzie jako dowód nie spełnienia zobowiązań przeciwników.

Elektroniczny podpis cyfrowy ma wiele ważnych funkcji:

  1. Potwierdza autorstwo. . Podpis elektroniczny zawiera informacje o certyfikacie, w którym dane dotyczące jego właściciela są szczegółowo napisane. Dlatego dane podpisane przez Certyfikat EP wskazują autorstwo pewnej osoby lub organizacji
  2. Ma siłę prawną . EDS umożliwia łatwo w formularzu elektronicznym, aby podpisać umowy, przekazać raporty, sprzedawać i kupować papiery wartościowe. Nie ma potrzeby potwierdzania ważnych dokumentów osobiście, zbliżając się do drugiego końca kraju.
  3. Chroni przed fałszowaniem . Atakujący nie będą mogli skorzystać z podpisu lub fałszywych jej
  4. Potwierdza integralność dokumentu . Napraw kontrakt nie zawiedzie: Jeśli pracownik, klient lub partner podpisał go, a następnie zmienił wszelkie informacje (losowo lub celowo), zobaczysz go i możesz podjąć działania.

Rodzaje elektronicznego podpisu cyfrowego

Istnieją trzy typy EDS:

  1. Prosty . Używane przez osoby, aby potwierdzić dane osobowe. Na przykład, przy wejściu do strony internetowej usług publicznych lub zobowiązań bezstykowych zakupów w centrach handlowych.
  2. Wzmocniony niewykwalifikowany . Jest stosowany przez podmioty prawne do identyfikacji autora dokumentu, zmiany śledzenia wprowadzone do niego po pewności. Bardziej niezawodny w porównaniu z prostymi edami. Wymagane w rzadkich przypadkach.
  3. Wzmocnione kwalifikacje . Najbardziej niezawodny i używany ze wszystkich typów EDS. Jest to analog osobistego podpisu odręcznego i ma pełną siłę prawną. Jest stosowany we wszystkich obszarach podmiotów prawnych i IP - od podpisania umów z kontrahentami przed interakcją z organami kontrolnymi i nadzorczymi.

Co warto uzyskać certyfikat EDS?

  1. Udział w ofercie online i aukcji . Elektroniczny podpis cyfrowy może być wymagany do zamówień publicznych i publicznych. Tylko z nim można pozostawić na platformach aplikacji handlowych i zapewnić umowy.
  2. Pracuj na stronie internetowej służby państwowej . Odbiór EDS umożliwia umówienie się na spotkanie z instytucją publiczną, przedstawienie wniosków o wprowadzenie wielu dokumentów osobistych, wynagrodzenia i podatków, zarejestrować samochód i wiele więcej.
  3. Dostawa raportów do podatku . W przypadku terminowej administracji deklaracji przychodów w federalnej służbie podatkowej Rosji lub o alkoholu i piwie w EGA, warto również otrzymać EDS. Może być potrzebny do pracy na stronach internetowych Rosstat i funduszu emerytalnego Federacji Rosyjskiej.
  4. Napływ zdalnego dokumentu . Za pomocą elektronicznego podpisu cyfrowego będziesz mógł wysyłać raporty, aplikacje, umowy i inny ważny papier w organizacji i innych firmach.

Co sprawia, że ​​EDS?

Aby przypisać dokumenty, elektroniczny podpis cyfrowy wymaga 3 komponentów:

Zamknięty klucz Enkoder programu. Certyfikat
Jest to wyjątkowy kod niezbędny do stworzenia unikalnego podpisu. Zna tylko właściciela. Klucz zamknięty gwarantuje ochronę EDS od fałszowania i hakowania. Koduje dokumenty, tworzy unikalny podpis dla każdego z nich. Dokument potwierdzający subskrypcję konkretnej osobie. Zawiera klucz otwarty, który umożliwia odbiorcy sprawdzenie pliku certyfikowanego.

Jak działa EDP?

Po przypisaniu elektronicznego dokumentu podpisu cyfrowego aktywowano określony algorytm:

  1. Enkoder programowy konwertuje plik do ciągów symbolu - Hash. Różne dokumenty są tłumaczone na inny zestaw znaków, a tym samym - do tego samego.
  2. Po huze program szyfruje ciąg za pomocą klawisza zamkniętego. Proces jest podobny do sposobu umieszczenia w pudełku i zapieczętowany przez zamek. To jest EDS.
  3. Dokument jest wysyłany do odbiorcy, zaszyfrowany hash i certyfikat jest do niego zastosowany, gdzie określono dane kontaktowe nadawcy.
  4. Korzystając z certyfikatu, miejsca przeznaczenia "Hash" i może zobaczyć dokument. Jeśli ma EDS, odwrotna administracja dokumentu występuje również zgodnie z algorytmem rozpatrywanym przez nas.

Jak sprawdzić autentyczność elektronicznego podpisu cyfrowego?

Jak już odkryliśmy wcześniej, dokument wchodzi do odbiorcy w postaci zaszyfrowanej. I zobaczyć to, potrzebny jest certyfikat. Ten komponent jest bardzo ważny i jest indywidualny. Dlatego, gdy otrzymując dokument podpisany przez Ciebie adresat może upewnić się, że byłeś, który zapewnił go, sprawdzając certyfikat. Uczyń to bardzo proste:

  1. Odbiorcy Heshes znajduje się w pliku, ponieważ nadawca zdobył wcześniej.
  2. Rozszyfruje ED za pomocą otwartego klucza, który jest w certyfikacie.
  3. Widzi hash, który wysłałeś wraz z dokumentem.
  4. Porównuje z tym, który pochodził od niego. Jeśli hasinowie są takie same, dokument nie został zmieniony po certyfikacji i jest legalny.

Jak wybrać odpowiedni CEP?

Istnieje wiele taryf certyfikatów przeznaczonych do różnych potrzeb. Aby wybrać odpowiedni CEP, należy rozważyć dwa ważne parametry:

  1. Możliwości podpisu . Nie ma żadnych pojedynczych edów, które mogłyby przyjechać do wszystkich obszarów od razu. Aby pracować z usługami publicznymi, wymagany jest podstawowy CEP. Do interakcji z portalami handlowymi CEP jest wymagane z rozszerzeniami (dodatkami) dla EP. Ponadto do rejestracji na niektórych platformach istnieją wymagania dotyczące otrzymania CEP w niektórych ośrodkach certyfikujących. Dlatego wybierz podpis, który ma najbardziej odpowiedni.
  2. Certyfikat kosztów . Oprócz możliwości podpisu warto zwrócić uwagę na jego funkcjonalność. Nie ma sensu przepłacać się do niepotrzebnych opcji: Jeśli potrzebujesz EDS do przeniesienia raportów do federalnej służby podatkowej Rosji, nie ma potrzeby kupowania certyfikatu z dostępem do obszarów handlowych - wystarczy, aby uzyskać standardowy CEP. Wartość podpisu wpływa również na koszt. Dla osób trzeba pracować tylko z witryną usług publicznych, EDS będą kosztować prawie 10 razy tańsze niż organizacje zaangażowane w obrót na dużych stronach.

Jak zdobyć CEP?

  1. Dotyczyć organu certyfikującego. UC jest akredytowany przez Ministerstwo Komunikacji Organizacji, które mają prawo wydawać podpisy elektroniczne. Firma "Signal-com" jest jednym z nich. Możesz skontaktować się z nami, pozostawiając aplikację na stronie internetowej lub dzwoniąc 8 (495) 259-40-21.
  2. Zostaniesz wysłany listę niezbędnych dokumentów, aby uzyskać EDS i próbki ich wypełnienia. Personel UC wyśle ​​również konto na płatności.
  3. Wprowadzasz do konta Certificing Center wymaganej kwoty i zapewnić kopie dokumentów (później wymagane są oryginały):
    • Dla klientów indywidualnych:
    • Dla podmiotów prawnych i IP:
      • Paszport.
      • Snils.
      • Dokumenty składowe.
      • Egrul certyfikatu / Egrip.
      • Wnioskodawca Inn.

    Ważny : Jeśli chcesz otrzymać podpis elektroniczny dla innej osoby lub całej organizacji, wymagane będzie notarialnie pełnomocnictwo.

  4. Centrum certyfikacji sprawdza otrzymane dokumenty i potwierdza płatność. Zazwyczaj procedura trwa nie więcej niż 3 dni. Jeśli CEP jest pilnie potrzebny, proces może zostać zmniejszony o dodatkową opłatę na kilka godzin.
  5. Po sprawdzeniu dokumentów zapraszamy do biura, gdzie przynosisz oryginały wszystkich powyższych dokumentów i certyfikowanych kopii.
  6. Dostajesz dysk flasheten, który zawiera klucz, certyfikat i program, aby utworzyć podpis.

Jaki jest centrum certyfikujące?

Jest to organizacja, która otrzymała oficjalną zgodę FSB w celu przeprowadzenia działań związanych z produkcją i sprzedażą elektronicznych podpisów cyfrowych.

Centrum certyfikacji wykonuje kilka funkcji:

  1. Tworzy osobiste certyfikaty . CCC generuje klucze i certyfikaty do tworzenia podpisów elektronicznych zawierających dane kontaktowe właściciela i informacji technicznych na temat składu EP. Wraz z pomocą osobistego certyfikatu odbiorca certyfikowanego dokumentu może sprawdzić EDS, aby upewnić się, że jego akcesoria do określonej osoby.
  2. Zapewnia EDS. . Możesz uzyskać wykwalifikowany podpis elektroniczny w akredytowanym centrum certyfikacyjnym. Jego personel stworzy zamknięty klucz i zapewni go tylko dla Ciebie - właściciela EDS.
  3. Zapewnia certyfikaty weryfikacyjne . Centrum certyfikujące ma własną bazę, która zawiera wszystkie wydane CEP. Jeśli wątpisz w autentyczność podpisu osoby, która wysłała Ci dokument, możesz skontaktować się z przedstawicielami CCC i upewnić się, że jego lojalność.

EDS i Federal Law №54-фЗ

Elektroniczny podpis cyfrowy pomaga uprościć pracę z internetowymi gotówkami. Umożliwia:

  1. Zarejestruj CCT przez Online . Nie trzeba już przyjść do FTS z kasjerem i czekać na koniec procedury na kilka dni. Wszystkie niezbędne dokumenty można przesyłać do witryny federalnej służby podatkowej. I rejestracja trwa tylko 15 minut.
  2. Pracować z witryną . Aby zakończyć umowę z operatorem danych fiskalnych, musisz uzyskać certyfikat EDS. Aby to zrobić, możesz skontaktować się z partnerem OFD, przyjdź do swojego biura i umieścić ręczną podpis. Ale wygodniejsze i szybsze do zrobienia go online.
  3. Interakcja z EgoS. . Get EDS oznacza i wysyłać dane i podpisywanie dokumentów związanych z napojami alkoholowymi.

Podpis elektroniczny - Gatunki, Metody aplikacji i otrzymania

Signature elektroniczny (wcześniejszy EDS) - własny podpis w formie elektronicznej, którą można podpisać dokumenty. Prawo federalne nr 63-FZ dated 04/06/2011 zidentyfikowano trzy typy podpisów elektronicznych: prosty, niewykwalifikowany i zakwalifikowany. Mają inny poziom ochrony i znaczenia prawnego, więc są używane w różnych sytuacjach.

Prosty podpis elektroniczny

Proste EP jest loginem / hasłem lub kodem z SMS, które wprowadzasz do autoryzacji w sklepie internetowym, portalu usług publicznych lub wewnętrznej sieci korporacyjnej, potwierdzającą swoją tożsamość. Prosty podpis elektroniczny ma siłę prawną w zakresie świadczenia usług ubezpieczeniowych, państwowych i miejskich, a także w przypadku, gdy uczestnicy zarządzania dokumentami zgodzą się na jego uznanie.

Niekwalifikowany podpis elektroniczny

Niekwalifikowany EP jest zaszyfrowaną kombinacją znaków, co potwierdza tożsamość użytkownika i umożliwia wykrywanie zmian w dokumencie po podpisaniu. Nadaje się do przepływu pracy domowej i pracy na portalu Nalog.ru. Jest sporządzany niezależnie lub w centrum certyfikującego. Dokument podpisany przez niewykwalifikowany EP otrzymuje znaczenie prawne, jeżeli istnieje wskazanie prawa lub porozumienie między stronami.

Wykwalifikowany podpis elektroniczny

Najbardziej bezpieczny podpis, który ma takie same możliwości jak niewykwalifikowany. W przeciwieństwie do niej, wykwalifikowany podpis jest tworzony przy użyciu narzędzi szyfrowania certyfikowanych przez FSB. Kwalifikowany EP jest wydawany tylko w centrach certyfikujących akredytowanych przez Ministerstwo Komunikacji Rosji. Każdy dokument, że prawo nie jest zabronione w formie elektronicznej, może być podpisany przez wykwalifikowany podpis elektroniczny. Będzie miał pełną siłę prawną.

Jakie są najważniejsze różnice między podpisami elektronicznymi?

Właściwości podpisu elektronicznego

Prosty

Niewykwalifikowany

Wykwalifikowany

Metoda odbioru

Prosty

Sam, podczas rejestracji na stronie

Niewykwalifikowany

W każdym UTS.

Wykwalifikowany

W akredytowanym UZ.

Ochrona podpisanego dokumentu

Prosty

Nie chroni dokumentu przed fałszywym

Niewykwalifikowany

Chroni dokument przed fałszywym

Wykwalifikowany

Chroni dokument przed fałszywym

Znaczenie prawne

Prosty

Wymaga umowy o uznaniu

Niewykwalifikowany

Wymaga umowy o uznaniu

Wykwalifikowany

Równy własnym podpisaniu

Gdzie są przechowywane.

Prosty

Na dowolnym przewoźniku.

Niewykwalifikowany

Na dowolnym przewoźniku.

Wykwalifikowany

Chronione media (RUNKANE, ETOKEN)

Koszt

Niewykwalifikowany

Bezpłatne lub z 200 rubli

Wykwalifikowany

Od 500 rubli

Jak dowiedzieć się, co masz podpis?

Jeśli masz tylko fizyczne medium podpisu elektronicznego, oznacza to, że jesteś niewykwalifikowany lub wykwalifikowany EP.

Aby dowiedzieć się, co dokładnie wzywają do pomocy technicznej centrum certyfikującego. Jeśli otrzymasz podpis w UC "Tensor", prosimy poinformować specjalistę pomocy technicznej Inn i powie ci typ EP.

Kiedy i jaki podpis elektroniczny do użycia

Prosty podpis elektroniczny Odpowiedni dla osób, które korzystają z usług internetowych do zakupów towarów i usług, zarządzania funduszami w banku. Może być używany do zapłaty za grzywny policji ruchu i uzyskanie usług w portalu usług publicznych.

Niekwalifikowany podpis elektroniczny Potrzebuję pracowników firm do wymiany dokumentów z partnerami i przepływem pracy domowej (do podpisywania zamówień, instrukcji, aplikacji, certyfikatów). Używany do pracy na koncie osobistym podatnika.

Wykwalifikowany podpis elektroniczny Jest to wymagane przez każdego, kto daje raporty FSS, FTS, FFR i innych organach państwowych, podpisuje kontrakty z kontrahentami, uczestniczy w zamówieniach państwowych i innych rodzajach obrotu. Z pomocą wykwalifikowanego EP, możesz zarejestrować kasjer internetowy w FTS, przedstawić do sądu lub zawarcia umowy o pracę ze zdalnym pracownikiem bez osobistego spotkania.

Wykwalifikowany podpis elektroniczny uniwersalny, nadaje się do pracy w większości miejsc. Jednak niektóre platformy handlowe nakładają dodatkowe wymagania dotyczące podpisów elektronicznych. Na przykład, aby uzyskać certyfikat podpisu, identyfikator obiektu (Oid) zawierający dodatkowe informacje o właścicielu EP i jego uprawnień. W "Tensor" otrzyma EP dla każdej platformy handlowej.

Każda osoba może korzystać z jednej lub więcej podpisów elektronicznych. Nie ma ograniczeń dotyczących liczby i różnorodności stosowanych EP.

Co musisz otrzymać podpis elektroniczny

1. Utwórz wniosek o podpis przez jeden z trzech sposobów:

  • Przyjść osobiście w biurach firmy "Tensor" z niezbędnymi dokumentami. Ocena podpisu wynosi 1 godzinę.
  • Prześlij aplikację online do EDS z witryny UC. Kierownik sprawdzi wniosek, żąda skanowania dokumentów i zgodzą się z tą datą i godziną wizyty w biurze, aby otrzymać podpis elektroniczny.
  • Utwórz aplikację z konta osobistego, jeśli już pracujesz w SBI. Dołącz skany dokumentów i wybierz czas odwiedzenia do biura.

2. Podnieś gotowy podpis

Jeśli złożyłeś wniosek o zdalnie, przejdź do UC do wyznaczonego dnia i dostarczyć oryginalne dokumenty, aby upewnić się, że osobowość. Menedżer zweryfikuje z załączonym skanami, a jeśli wszystko jest prawdziwe, zwolni kwalifikowany certyfikat podpisu elektronicznego i dał ci całkowicie gotowe do użycia media.

Możesz uzyskać wykwalifikowany podpis elektroniczny w biurze firmy "Tensor" lub naszych partnerów w regionie. Podpis wykonuje w ciągu godziny. I możesz wysłać Aplikacja online . Menedżer sprawdzi wniosek, po czym zaprosi Cię do Urzędu do otrzymania EP.

Możesz zamówić dostawę podpisu elektronicznego do domu lub biura. Nasz specjalista, który został przeszkolony i certyfikowany zgodnie z wymaganiami FSB przyniesie EDS bez pozwalania na kompromis.

Mapy Yandex nie obsługują wersji przeglądarki.

Dystrybucja pobierania

Zaktualizować przeglądarkę.

Co jeszcze może być zobowiązane do pracy z EDS

Narzędzie ochronne kryptograficzne (SCJ) - program odpowiedzialny za pracę z podpisem i dokumentami szyfrowania. Koszt od 1 200 rubli.

Media to chronione urządzenie w postaci pamięci flash USB, która jest ustawiona na certyfikat podpisu elektronicznego. Napisz CEP na zwykłym dysku flash USB. Koszt z 1400 rubli.

Widoki mediów:

  • Rucznik, Etoken (europejska wersja mediów) - służą do pracy nad portalami publicznymi, platformami handlowymi, do raportowania, dla EDO. Koszt: 1 400 rubli.
  • Contenten EDS 2.0, Jacarta-2 SE - są przeznaczone wyłącznie dla sprzedawców i producentów alkoholu. Koszt: 1600 rubli.

FAQ.

Jakie dokumenty są potrzebne do wydania podpisu?

Zgodnie z ust. 2 art. 18 ustawy federalnej nr 63-FZ Centrum certyfikujące uwolnienia podpisu będzie wymagało następujących dokumentów:

  • Obywatele Federacji Rosyjskiej - Paszport i Snils.
  • Od obcokrajowców - dokument tożsamości: paszport, pozwolenie na tymczasowe zakwaterowanie, zezwolenie na pobyt itp., A każdy dokument z numerem Snils: sam certyfikat ubezpieczenia, certyfikat z Fiu z liczbą snils lub towarzyszącego oświadczenia w formie Adi-5.
  • Od przedstawicieli właściciela EP - pełnomocnictwa w celu otrzymania, oryginałów lub certyfikowanych kopii dokumentów właściciela podpisu, paszport przedstawiciela lub osobowości poświadczającej dokument.

Jak zapewnić kopie dokumentów?

Osoby muszą przypisać kopie dokumentów, aby uzyskać podpis tylko notarialnie. Jeśli jesteś na terytorium innego kraju, możesz zapewnić kopie w Konsulat Federacji Rosyjskiej.

Podmioty prawne i IP mogą przypisać kopie samodzielnie. Jeśli organizacja lub IP ma drukowanie, każdy pracownik firmy może zapewnić kopie. Aby to zrobić, musisz określić na kopii:

  • Napis "Kopia Verne" lub "Prawda";
  • pozycja pewnej osoby z podpisem i dekodowaniem;
  • Data certyfikatu;
  • Organizacja druku lub IP.

Jeśli nie ma druku:

  • Dla Jurlitz: Tylko głowa menedżera powinna stać na kopiach, a Karta jest stosowana, w której nie ma rekordu, że organizacja działa z uszczelką;
  • W przypadku IP: Tylko podpis przedsiębiorcy powinien znajdować się na kopiach, plus "Certyfikat rejestracji państwa jednostki jako indywidualny przedsiębiorca" albo "Głowica wpisu Entity".

Kopia dokumentu wielostronnego może być certyfikowana na dwa sposoby:

  • Niezależnie zapewnić każdy arkusz kopii;
  • Aby flashować wszystkie prześcieradła, zdrętwiałe je i zapewnić je na odwrotnej stronie ostatniego arkusza w witrynie oprogramowania układowego, wskazując liczbę arkuszy.

Zastąpiła głowę - co robić?

W takim przypadku będziesz musiał zwolnić nowy klucz podpisu elektronicznego, a stary ma się anulować, skontaktowanie się z kierownika w centrum certyfikującego.

Jak wycofać podpis?

Skontaktuj się ze swoim certyfikacyjnym Menedżerem. Wydaje wniosek o opinię i wysłać wniosek o podpis. Jeśli pracujesz w SBI, możesz wysłać fakturę na własną rękę.

Jak przedłużyć podpis?

Certyfikat podpisu elektronicznego ma średnio ograniczony okres ważności - 12 miesięcy. Aby przedłużyć podpis, który potrzebujesz z góry, jest lepsze 30 dni przed wygaśnięciem, skontaktuj się z centrum certyfikującego, aby rozszerzyć.

Jeśli otrzymałeś EP w centrum certyfikacji "Tensor", otrzymasz automatyczne przypomnienie w odniesieniu do aplikacji, aby rozszerzyć EP. Kliknij aplikację i postępuj zgodnie z monitami systemu.

Możesz przedłużyć tylko aktywną EP. Jeśli jej termin już się skończy, będziesz musiał zwolnić nowy.

Co przewoźnicy mogli produkować podpis?

Przewoźnicy mogą być: chronionym napędem flashowym (Jacarta-2, Rategan, RateP EDP 2.0 itp.), Napęd flash i rejestr.

Zgodnie z art. 27.3 Załącznik 2 na kolejność FSB z dnia 12.27.2011 nr 796, spółki "Tensor" Klucze EP na chronionych mediach. Przestrzegają również przepisów federalnej służby antymonopolowej w sprawie zamówień państwowych.

Ponadto takie urządzenia:

  • Wspieraj wiele cykli przepisywania, co zwiększa żywotność;
  • Masz cechę bezpieczeństwa informacji - aby uzyskać dostęp do kontenera z kluczem, musisz wprowadzić hasło.

Jak sprawdzić certyfikat EDS?

Możesz sprawdzić autentyczność certyfikatu podpisu elektronicznego na naszej stronie internetowej na numer seryjny lub zgodnie z właścicielem.

Signature elektroniczny jest elektronicznym atrybutem dokumentu, który umożliwia ustalenie autorstwa i niezmienności po podpisaniu. W zależności od tego typu podpis elektroniczny może być w pełni równy odręcznie i zapewnia prawnie wiążące pliki.

Podpis elektroniczny

Funkcje podpisu elektronicznego

Podpisz wszystkie elektroniczne pliki podpisu może podpisać i osoby. Podpis elektroniczny:

  • Identyfikuje autora
  • Pozwala określić, czy zmiany wprowadzone do dokumentu po podpisaniu go (nie wszystkie rodzaju podpisu),
  • potwierdza siłę prawną podpisanego dokumentu ( Niedostępne dla wszystkich typów podpisy).

W Rosji stosuje się trzy typy podpisów.

Prosty podpis elektroniczny lub pep

Prosty podpis to znana para hasła logowania w osobistych biurach, kodzie SMS, kody na kartach zarysowania. Taki podpis potwierdza autorstwo, ale nie gwarantuje zatem niezmienionej niezmienności dokumentu po podpisaniu, nie gwarantuje jej znaczenia prawnego. Prosty podpis elektroniczny jest najczęściej używany do uzyskania służby cywilnej, z transakcjami bankowymi, uwierzytelnianiem na stronach.

Niekwalifikowany podpis elektroniczny lub NEP

Ze względu na kryptograficzne algorytmy NEP, nie tylko pozwala określić autora podpisanego dokumentu, ale także udowodnić niezmienność informacji zawartych w nim. Niekwalifikowany podpis należy uzyskać w ośrodkach certyfikujących na specjalnym przewoźniku kluczowym - tokene.

NEP nadaje się do elektronicznego zarządzania dokumentami wewnątrz firmy i z zewnętrznymi kontrahentami. Tylko w tym przypadku strony będą musiały zawrzeć porozumienie w sprawie wzajemnego uznawania siły prawnej podpisów elektronicznych.

Wykwalifikowany podpis elektroniczny lub CEP

Podobnie jak NEP, wykwalifikowany podpis jest tworzony przy użyciu algorytmów kryptograficznych, ale różni się następującymi:

Wykwalifikowany podpis elektroniczny Upoważnia dokumenty z siłą prawną i pozwala sprawdzić, czy dokument zmienił się po podpisaniu.

CEP daje moc prawną

Cap dla licytacji jest najszerszą aplikacją i jest używany:

  • Do zgłaszania władz kontrolnych,
  • Uczestniczyć w elektronicznym handlu na 44-FZ firm z instytucją państwową jako dostawca,
  • Do zarządzania dokumentami elektronicznymi, która ma siłę prawną bez dodatkowych umów między uczestnikami,
  • dla organizacji i uczestnictwa w zamówieniach na 223-ЗЗ,
  • Aby pracować z systemami informacyjnymi państwowymi (na przykład na portalach Rosreestra, FTS, FCS, w systemach SMEV, GIS GMP, GIS obudowy i szpitalu, Accot, zgłoszenie informacji na portalu ERFSB, EPRSFDUL, do interakcji z Rosaccreditism FGIS, itd.) ..

Niektóre platformy handlowe wymagają kwalifikowanego certyfikatu zawierające specjalny identyfikator (OID). Aby pracować w zakładach Utender lub centrum wdrażania, będziesz musiał kupić oddzielny OID dla każdej witryny. Miejsca mogą odmówić Oids lub wprowadzić je - dokładne informacje o tym, czy witryna potrzebuje dodatkowego identyfikatora, musisz określić w pomocy technicznej witryny lub przeczytać w swoich przepisach.


Добавить комментарий