N 1 ФЗ об электронной цифровой подписи

действует Редакция от 08.11.2007 Подробная информация

Наименование документ ФЕДЕРАЛЬНЫЙ ЗАКОН от 10.01.2002 N 1-ФЗ (ред. от 08.11.2007) «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ»
Вид документа закон
Принявший орган президент рф, гд рф, сф рф
Номер документа 1-ФЗ
Дата принятия 01.01.1970
Дата редакции 08.11.2007
Дата регистрации в Минюсте 01.01.1970
Статус действует
Публикация
  • Документ в электронном виде ФАПСИ, НТЦ «Система»
  • (в ред. от 10.01.2002 — «Российская газета», N 6, 12.01.2002)
Навигатор Примечания

ФЕДЕРАЛЬНЫЙ ЗАКОН от 10.01.2002 N 1-ФЗ (ред. от 08.11.2007) «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ»

10 января 2002 г. N 1-ФЗ

Принят
Государственной Думой
13 декабря 2001 года

Одобрен
Советом Федерации
26 декабря 2001 года

Глава I. Общие положенияСтатья 1. Цель и сфера применения настоящего Федерального закона

1. Целью настоящего Федерального закона является обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.

2. Действие настоящего Федерального закона распространяется на отношения, возникающие при совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской Федерации случаях.

Действие настоящего Федерального закона не распространяется на отношения, возникающие при использовании иных аналогов собственноручной подписи.

Статья 2. Правовое регулирование отношений в области использования электронной цифровой подписи

Правовое регулирование отношений в области использования электронной цифровой подписи осуществляется в соответствии с настоящим Федеральным законом, Гражданским кодексом Российской Федерации, Федеральным законом «Об информации, информатизации и защите информации», Федеральным законом «О связи», другими федеральными законами и принимаемыми в соответствии с ними иными нормативными правовыми актами Российской Федерации, а также осуществляется соглашением сторон.

: В связи с утратой силы Федерального закона от 20.02.95 N 24-ФЗ, следует руководствоваться принятым взамен Федеральным Законом от 27.07.2006 N 149-ФЗ

Статья 3. Основные понятия, используемые в настоящем Федеральном законе

Для целей настоящего Федерального закона используются следующие основные понятия:

электронный документ — документ, в котором информация представлена в электронно-цифровой форме;

электронная цифровая подпись — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе;

владелец сертификата ключа подписи — физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы);

средства электронной цифровой подписи — аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций — создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей;

сертификат средств электронной цифровой подписи — документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям;

закрытый ключ электронной цифровой подписи — уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи;

открытый ключ электронной цифровой подписи — уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе;

сертификат ключа подписи — документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;

подтверждение подлинности электронной цифровой подписи в электронном документе — положительный результат проверки соответствующим сертифицированным средством электронной цифровой подписи с использованием сертификата ключа подписи принадлежности электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и отсутствия искажений в подписанном данной электронной цифровой подписью электронном документе;

пользователь сертификата ключа подписи — физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи;

информационная система общего пользования — информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано;

корпоративная информационная система — информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы.

Глава II. УСЛОВИЯ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИСтатья 4. Условия признания равнозначности электронной цифровой подписи и собственноручной подписи

1. Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;

подтверждена подлинность электронной цифровой подписи в электронном документе;

электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.

2. Участник информационной системы может быть одновременно владельцем любого количества сертификатов ключей подписей. При этом электронный документ с электронной цифровой подписью имеет юридическое значение при осуществлении отношений, указанных в сертификате ключа подписи.

Статья 5. Использование средств электронной цифровой подписи

1. Создание ключей электронных цифровых подписей осуществляется для использования в:

информационной системе общего пользования ее участником или по его обращению удостоверяющим центром;

корпоративной информационной системе в порядке, установленном в этой системе.

2. При создании ключей электронных цифровых подписей для использования в информационной системе общего пользования должны применяться только сертифицированные средства электронной цифровой подписи. Возмещение убытков, причиненных в связи с созданием ключей электронных цифровых подписей несертифицированными средствами электронной цифровой подписи, может быть возложено на создателей и распространителей этих средств в соответствии с законодательством Российской Федерации.

3. Использование несертифицированных средств электронной цифровой подписи и созданных ими ключей электронных цифровых подписей в корпоративных информационных системах федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления не допускается.

4. Сертификация средств электронной цифровой подписи осуществляется в соответствии с законодательством Российской Федерации о сертификации продукции и услуг.

Статья 6. Сертификат ключа подписи

1. Сертификат ключа подписи должен содержать следующие сведения:

уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В случае использования псевдонима удостоверяющим центром вносится запись об этом в сертификат ключа подписи;

открытый ключ электронной цифровой подписи;

наименование средств электронной цифровой подписи, с которыми используется данный открытый ключ электронной цифровой подписи;

наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи;

сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.

2. В случае необходимости в сертификате ключа подписи на основании подтверждающих документов указываются должность (с указанием наименования и места нахождения организации, в которой установлена эта должность) и квалификация владельца сертификата ключа подписи, а по его заявлению в письменной форме — иные сведения, подтверждаемые соответствующими документами.

3. Сертификат ключа подписи должен быть внесен удостоверяющим центром в реестр сертификатов ключей подписей не позднее даты начала действия сертификата ключа подписи.

4. Для проверки принадлежности электронной цифровой подписи соответствующему владельцу сертификат ключа подписи выдается пользователям с указанием даты и времени его выдачи, сведений о действии сертификата ключа подписи (действует, действие приостановлено, сроки приостановления его действия, аннулирован, дата и время аннулирования сертификата ключа подписи) и сведений о реестре сертификатов ключей подписей. В случае выдачи сертификата ключа подписи в форме документа на бумажном носителе этот сертификат оформляется на бланке удостоверяющего центра и заверяется собственноручной подписью уполномоченного лица и печатью удостоверяющего центра. В случае выдачи сертификата ключа подписи и указанных дополнительных данных в форме электронного документа этот сертификат должен быть подписан электронной цифровой подписью уполномоченного лица удостоверяющего центра.

Статья 7. Срок и порядок хранения сертификата ключа подписи в удостоверяющем центре

1. Срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре определяется договором между удостоверяющим центром и владельцем сертификата ключа подписи. При этом обеспечивается доступ участников информационной системы в удостоверяющий центр для получения сертификата ключа подписи.

2. Срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре после аннулирования сертификата ключа подписи должен быть не менее установленного федеральным законом срока исковой давности для отношений, указанных в сертификате ключа подписи.

По истечении указанного срока хранения сертификат ключа подписи исключается из реестра сертификатов ключей подписей и переводится в режим архивного хранения. Срок архивного хранения составляет не менее чем пять лет. Порядок выдачи копий сертификатов ключей подписей в этот период устанавливается в соответствии с законодательством Российской Федерации.

3. Сертификат ключа подписи в форме документа на бумажном носителе хранится в порядке, установленном законодательством Российской Федерации об архивах и архивном деле.

Глава III. УДОСТОВЕРЯЮЩИЕ ЦЕНТРЫСтатья 8. Статус удостоверяющего центра

1. Удостоверяющим центром, выдающим сертификаты ключей подписей для использования в информационных системах общего пользования, должно быть юридическое лицо, выполняющее функции, предусмотренные настоящим Федеральным законом. При этом удостоверяющий центр должен обладать необходимыми материальными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед пользователями сертификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содержащихся в сертификатах ключей подписей.

Требования, предъявляемые к материальным и финансовым возможностям удостоверяющих центров, определяются Правительством Российской Федерации по представлению уполномоченного федерального органа исполнительной власти.

Статус удостоверяющего центра, обеспечивающего функционирование корпоративной информационной системы, определяется ее владельцем или соглашением участников этой системы.

Пункт 2 — утратил силу.

(в ред. Федерального закона от 08.11.2007 N 258-ФЗ)

Статья 9. Деятельность удостоверяющего центра

1. Удостоверяющий центр:

изготавливает сертификаты ключей подписей;

создает ключи электронных цифровых подписей по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи;

приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует их;

ведет реестр сертификатов ключей подписей, обеспечивает его актуальность и возможность свободного доступа к нему участников информационных систем;

проверяет уникальность открытых ключей электронных цифровых подписей в реестре сертификатов ключей подписей и архиве удостоверяющего центра;

выдает сертификаты ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;

осуществляет по обращениям пользователей сертификатов ключей подписей подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей;

может предоставлять участникам информационных систем иные связанные с использованием электронных цифровых подписей услуги.

2. Изготовление сертификатов ключей подписей осуществляется на основании заявления участника информационной системы, которое содержит сведения, указанные в статье 6 настоящего Федерального закона и необходимые для идентификации владельца сертификата ключа подписи и передачи ему сообщений. Заявление подписывается собственноручно владельцем сертификата ключа подписи. Содержащиеся в заявлении сведения подтверждаются предъявлением соответствующих документов.

3. При изготовлении сертификатов ключей подписей удостоверяющим центром оформляются в форме документов на бумажных носителях два экземпляра сертификата ключа подписи, которые заверяются собственноручными подписями владельца сертификата ключа подписи и уполномоченного лица удостоверяющего центра, а также печатью удостоверяющего центра. Один экземпляр сертификата ключа подписи выдается владельцу сертификата ключа подписи, второй — остается в удостоверяющем центре.

4. Услуги по выдаче участникам информационных систем сертификатов ключей подписей, зарегистрированных удостоверяющим центром, одновременно с информацией об их действии в форме электронных документов оказываются безвозмездно.

Статья 10. Отношения между удостоверяющим центром и уполномоченным федеральным органом исполнительной власти

1. Удостоверяющий центр до начала использования электронной цифровой подписи уполномоченного лица удостоверяющего центра для заверения от имени удостоверяющего центра сертификатов ключей подписей обязан представить в уполномоченный федеральный орган исполнительной власти сертификат ключа подписи уполномоченного лица удостоверяющего центра в форме электронного документа, а также этот сертификат в форме документа на бумажном носителе с собственноручной подписью указанного уполномоченного лица, заверенный подписью руководителя и печатью удостоверяющего центра.

2. Уполномоченный федеральный орган исполнительной власти ведет единый государственный реестр сертификатов ключей подписей, которыми удостоверяющие центры, работающие с участниками информационных систем общего пользования, заверяют выдаваемые ими сертификаты ключей подписей, обеспечивает возможность свободного доступа к этому реестру и выдает сертификаты ключей подписей соответствующих уполномоченных лиц удостоверяющих центров.

3. Электронные цифровые подписи уполномоченных лиц удостоверяющих центров могут использоваться только после включения их в единый государственный реестр сертификатов ключей подписей. Использование этих электронных цифровых подписей для целей, не связанных с заверением сертификатов ключей подписей и сведений об их действии, не допускается.

4. Уполномоченный федеральный орган исполнительной власти:

осуществляет по обращениям физических лиц, организаций, федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления подтверждение подлинности электронных цифровых подписей уполномоченных лиц удостоверяющих центров в выданных ими сертификатах ключей подписей;

осуществляет в соответствии с положением об уполномоченном федеральном органе исполнительной власти иные полномочия по обеспечению действия настоящего Федерального закона.

Статья 11. Обязательства удостоверяющего центра по отношению к владельцу сертификата ключа подписи

Удостоверяющий центр при изготовлении сертификата ключа подписи принимает на себя следующие обязательства по отношению к владельцу сертификата ключа подписи:

вносить сертификат ключа подписи в реестр сертификатов ключей подписей;

обеспечивать выдачу сертификата ключа подписи обратившимся к нему участникам информационных систем;

приостанавливать действие сертификата ключа подписи по обращению его владельца;

уведомлять владельца сертификата ключа подписи о фактах, которые стали известны удостоверяющему центру и которые существенным образом могут сказаться на возможности дальнейшего использования сертификата ключа подписи;

иные установленные нормативными правовыми актами или соглашением сторон обязательства.

Статья 12. Обязательства владельца сертификата ключа подписи

1. Владелец сертификата ключа подписи обязан:

не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;

хранить в тайне закрытый ключ электронной цифровой подписи;

немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа электронной цифровой подписи нарушена.

2. При несоблюдении требований, изложенных в настоящей статье, возмещение причиненных вследствие этого убытков возлагается на владельца сертификата ключа подписи.

Статья 13. Приостановление действия сертификата ключа подписи

1. Действие сертификата ключа подписи может быть приостановлено удостоверяющим центром на основании указания лиц или органов, имеющих такое право в силу закона или договора, а в корпоративной информационной системе также в силу установленных для нее правил пользования.

2. Период от поступления в удостоверяющий центр указания о приостановлении действия сертификата ключа подписи до внесения соответствующей информации в реестр сертификатов ключей подписей должен устанавливаться в соответствии с общим для всех владельцев сертификатов ключей подписей правилом. По договоренности между удостоверяющим центром и владельцем сертификата ключа подписи этот период может быть сокращен.

3. Действие сертификата ключа подписи по указанию полномочного лица (органа) приостанавливается на исчисляемый в днях срок, если иное не установлено нормативными правовыми актами или договором. Удостоверяющий центр возобновляет действие сертификата ключа подписи по указанию полномочного лица (органа). В случае, если по истечении указанного срока не поступает указание о возобновлении действия сертификата ключа подписи, он подлежит аннулированию.

4. В соответствии с указанием полномочного лица (органа) о приостановлении действия сертификата ключа подписи удостоверяющий центр оповещает об этом пользователей сертификатов ключей подписей путем внесения в реестр сертификатов ключей подписей соответствующей информации с указанием даты, времени и срока приостановления действия сертификата ключа подписи, а также извещает об этом владельца сертификата ключа подписи и полномочное лицо (орган), от которого получено указание о приостановлении действия сертификата ключа подписи.

Статья 14. Аннулирование сертификата ключа подписи

1. Удостоверяющий центр, выдавший сертификат ключа подписи, обязан аннулировать его:

по истечении срока его действия;

при утрате юридической силы сертификата соответствующих средств электронной цифровой подписи, используемых в информационных системах общего пользования;

в случае, если удостоверяющему центру стало достоверно известно о прекращении действия документа, на основании которого оформлен сертификат ключа подписи;

по заявлению в письменной форме владельца сертификата ключа подписи;

в иных установленных нормативными правовыми актами или соглашением сторон случаях.

2. В случае аннулирования сертификата ключа подписи удостоверяющий центр оповещает об этом пользователей сертификатов ключей подписей путем внесения в реестр сертификатов ключей подписей соответствующей информации с указанием даты и времени аннулирования сертификата ключа подписи, за исключением случаев аннулирования сертификата ключа подписи по истечении срока его действия, а также извещает об этом владельца сертификата ключа подписи и полномочное лицо (орган), от которого получено указание об аннулировании сертификата ключа подписи.

Статья 15. Прекращение деятельности удостоверяющего центра

1. Деятельность удостоверяющего центра, выдающего сертификаты ключей подписей для использования в информационных системах общего пользования, может быть прекращена в порядке, установленном гражданским законодательством.

2. В случае прекращения деятельности удостоверяющего центра, указанного в пункте 1 настоящей статьи, сертификаты ключей подписей, выданные этим удостоверяющим центром, могут быть переданы другому удостоверяющему центру по согласованию с владельцами сертификатов ключей подписей.

Сертификаты ключей подписей, не переданные в другой удостоверяющий центр, аннулируются и передаются на хранение в соответствии со статьей 7 настоящего Федерального закона уполномоченному федеральному органу исполнительной власти.

3. Деятельность удостоверяющего центра, обеспечивающего функционирование корпоративной информационной системы, прекращается по решению владельца этой системы, а также по договоренности участников этой системы в связи с передачей обязательств данного удостоверяющего центра другому удостоверяющему центру или в связи с ликвидацией корпоративной информационной системы.

Глава IV. ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИСтатья 16. Использование электронной цифровой подписи в сфере государственного управления

1. Федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации, органы местного самоуправления, а также организации, участвующие в документообороте с указанными органами, используют для подписания своих электронных документов электронные цифровые подписи уполномоченных лиц указанных органов, организаций.

2. Сертификаты ключей подписей уполномоченных лиц федеральных органов государственной власти включаются в реестр сертификатов ключей подписей, который ведется уполномоченным федеральным органом исполнительной власти, и выдаются пользователям сертификатов ключей подписей из этого реестра в порядке, установленном настоящим Федеральным законом для удостоверяющих центров.

3. Порядок организации выдачи сертификатов ключей подписей уполномоченных лиц органов государственной власти субъектов Российской Федерации и уполномоченных лиц органов местного самоуправления устанавливается нормативными правовыми актами соответствующих органов.

Статья 17. Использование электронной цифровой подписи в корпоративной информационной системе

1. Корпоративная информационная система, предоставляющая участникам информационной системы общего пользования услуги удостоверяющего центра корпоративной информационной системы, должна соответствовать требованиям, установленным настоящим Федеральным законом для информационных систем общего пользования.

2. Порядок использования электронных цифровых подписей в корпоративной информационной системе устанавливается решением владельца корпоративной информационной системы или соглашением участников этой системы.

3. Содержание информации в сертификатах ключей подписей, порядок ведения реестра сертификатов ключей подписей, порядок хранения аннулированных сертификатов ключей подписей, случаи утраты указанными сертификатами юридической силы в корпоративной информационной системе регламентируются решением владельца этой системы или соглашением участников корпоративной информационной системы.

Статья 18. Признание иностранного сертификата ключа подписи

Иностранный сертификат ключа подписи, удостоверенный в соответствии с законодательством иностранного государства, в котором этот сертификат ключа подписи зарегистрирован, признается на территории Российской Федерации в случае выполнения установленных законодательством Российской Федерации процедур признания юридического значения иностранных документов.

Статья 19. Случаи замещения печатей

1. Содержание документа на бумажном носителе, заверенного печатью и преобразованного в электронный документ, в соответствии с нормативными правовыми актами или соглашением сторон может заверяться электронной цифровой подписью уполномоченного лица.

2. В случаях, установленных законами и иными нормативными правовыми актами Российской Федерации или соглашением сторон, электронная цифровая подпись в электронном документе, сертификат которой содержит необходимые при осуществлении данных отношений сведения о правомочиях его владельца, признается равнозначной собственноручной подписи лица в документе на бумажном носителе, заверенном печатью.

Глава V. ЗАКЛЮЧИТЕЛЬНЫЕ И ПЕРЕХОДНЫЕ ПОЛОЖЕНИЯСтатья 20. Приведение нормативных правовых актов в соответствие с настоящим Федеральным законом

1. Нормативные правовые акты Российской Федерации подлежат приведению в соответствие с настоящим Федеральным законом в течение трех месяцев со дня вступления в силу настоящего Федерального закона.

2. Учредительные документы удостоверяющих центров, выдающих сертификаты ключей подписей для использования в информационных системах общего пользования, подлежат приведению в соответствие с настоящим Федеральным законом в течение шести месяцев со дня вступления в силу настоящего Федерального закона.

Статья 21. Переходные положения

Удостоверяющие центры, создаваемые после вступления в силу настоящего Федерального закона до начала ведения уполномоченным федеральным органом исполнительной власти реестра сертификатов ключей подписей, должны отвечать требованиям настоящего Федерального закона, за исключением требования предварительно представлять сертификаты ключей подписей своих уполномоченных лиц уполномоченному федеральному органу исполнительной власти. Соответствующие сертификаты должны быть представлены указанному органу не позднее чем через три месяца со дня вступления в силу настоящего Федерального закона.

Президент Российской Федерации
В.ПУТИН

Москва, Кремль

Электронная подпись – это шифрованный набор метаданных, закрепляющийся за определенным гражданином после верификации его личности (путем проверки документов). А каким образом происходит генерация ключа электронной подписи, что вообще представляет собой данный процесс? К каким вариациям ЭЦП может применяться данное действие?

Читайте в статье

Что такое «генерация ключа»

Генерация ключа – процесс создания уникального набора мета-данных. Подбирается он случайным образом, сам процесс требует от пользователя выполнения хаотичных действий с мышью (или тачпадом). Специальное ПО при этом считывает координаты и на их основе создает шифр, который в будущем и используется в генерации ключа ЭЦП. Технология построена таким образом, чтобы полностью устранить возможность присвоения одинакового ключа ЭЦП двум личностям. Теоретически – это может произойти, но шанс составляет менее 0,0000000001%. Используемый стандарт шифрования именуется как ГОСТ 28147-89 (согласно действующим законодательным нормативам).

Ещё стоит заметить, что генерация электронных подписей разных видов несколько отличается. Ключ для квалифицированной ЭЦП создается только в управляющем центре. А вот неквалифицированный ключ можно создать самостоятельно, а уже впоследствии – зарегистрировать его как свой персональный. Для этого как раз и выполняется генерация ключа, который впоследствии отправляется в удостоверяющий центр вместе с документами.

Генерация запроса

Как сгенерировать электронную подпись самостоятельно, а после – зарегистрировать её? Для этого необходимо:

  1. Выбрать удостоверяющий центр, с которым клиент и будет сотрудничать в этом вопросе.
  2. Получить необходимое ПО у представителя удостоверяющего центра, с помощью которого происходит генерация ключей ЭЦП. Большинство нынешних УЦ предлагают для этого использовать клиент «СЭД. АРМ». Данное программное обеспечение распространяется свободно.
  3. С помощью полученного ПО сгенерировать запрос на сертификат и закрытый ключ ЭЦП.
  4. Отправить созданный ключ-запрос в удостоверяющий центр (чаще всего – на адрес электронной почты).
  5. Дождаться ответа и дальнейших инструкций от УЦ.

Главное преимущество самостоятельной генерации ключа ЭП – это экономия личного времени. Однако это актуально только в тех случаях, если в качестве заказчика электронной подписи является опытный пользователь ПК. В других же случаях проще будет напрямую обратиться в управляющий центр – организация самостоятельно сгенерирует запрос.

Но для окончания процесса верификации личности все равно потребуется либо отправить на проверку нотариально заверенные документы, либо лично явиться в удостоверяющий центр (можно и третьим лицам при наличии доверенности). Как правило, верификацию в УЦ необходимо пойти всего один раз, а при продлении срока действия ЭЦП документы предоставлять уже не потребуется. Срок действия электронной подписи составляет на данный момент 12 месяцев. В будущем планируется увеличить этот период, также разрешив закреплять электронную подпись за номером телефона (для этого уже разработано специальное ПО).

Работа с клиентом СЭД «АРМ»

Мнение эксперта Алексей Борисович Специалист по программному обеспечению Задать вопрос эксперту

Программа крайне проста, работает под управлением даже старых версий Windows, легко запускается в MacOS и Linux-дистрибутивах при использовании Wine (набор библиотек для эмуляция программной среды Windows).

Программа не требует обязательной установки, распространяется в виде portable-версии, занимает буквально пару мегабайт.

Итак, после запуска клиента СЭД «АРМ» необходимо:

  • выбрать «Создать запрос на сертификат»;
  • выбрать необходимые пункты (в большинстве случаев – «АСФК»);
  • отметить пункт «Формировать квалифицированный сертификат» (если не отметить – получится неквалифицированный ключ, состоящий из двух файлов);
  • нажать «Далее», ввести запрашиваемые персональные данные;
  • создать сертификат и сохранить его на жестком диске.

Важный нюанс: если происходит генерация квалифицированной подписи, то в разделе «Криптопровайдер» необходимо выбрать «MyCryptoPro 2.0» (можно и другой, в зависимости от того, какое ПО впоследствии планирует использовать пользователь).

Крайне важно при генерации запроса тщательно проверить все введенные данные, в том числе и ФИО, данные ИНН и так далее. Малейшая ошибка приведет к тому, что в будущем созданным ключом ЭЦП воспользоваться не получится – он попросту не будет признан легитимным и, как следствие, не пройдет процедуру верификации.

Какие нюансы следует учесть

Далеко не все удостоверяющие центры поддерживают такой механизм создания электронной подписи самостоятельно пользователем. Все эти нюансы следует уточнять самостоятельно, обратившись к представителю того или иного УЦ. А вот само ПО скачать можно на их официальном сайте (их адреса и остальные контактные данные можно получить на сайте Минкомсвязи или Единого Государственного портала электронных подписей).

Также необходимо заблаговременно уточнять необходимые роли для использования ЭЦП. Их список впоследствии указывается при генерации ключа в клиенте СЭД «АРМ». Не следует отмечать абсолютно все роли без надобности – это приведет только к увеличению конечной стоимости создания ЭЦП и рутокена. Соответственно, если выполняется генерация электронной подписи для налоговой, то в ролях (в устаревших версиях программы указывается как «цели») следует отметить «Финансовый орган».

Ещё важная особенность – при генерации запроса указывается ИНН не организации, а именно физического лица, которому впоследствии будет принадлежать ЭЦП. А уже впоследствии в налоговой электронную подпись можно закрепить за организацией (в том числе за юридическим лицом). Данный норматив действует еще с 2015 года.

Работа с открытым и закрытым ключом

После отправки сгенерированного запроса для неквалифицированной подписи пользователю в течение нескольких дней предоставят открытый и закрытый ключ. Первый используется для проверки авторства ЭЦП, второй – для генерации открытого ключа, его рекомендуется хранить именно на рутокене, ни в коем случае не предоставлять третьим лицам.

Закрытый ключ также может использоваться для генерации и установки сертификата непосредственно в операционную систему (с помощью КриптоПро – программа автоматически распознает рутокены, в интерактивной форме позволяет установить и настроить использование ЭЦП).

Квалифицированные же ключи выдаются только на USB‑токенах защищенных от перезаписи. Принцип работы с ними аналогичен, главное отличие – использование более современных методов шифрования метаданных (с сертифицированным криптографическим алгоритмом, согласно ГОСТ 28147-89).

Генерация же открытых ключей и сертификатов для установки в систему также выполняется через КриптоПро (запуск приложения выполняется из «Панели управления» в среде Windows).

Итого, что такое генерация электронной подписи? Это процесс создания уникального набора мета-данных с криптошифрованием и присвоение созданного ЭЦП гражданину. Выполняется это в удостоверяющих центрах с использованием специализированного оборудования и ПО. Генерация запроса на получение электронной подписи – это формирование открытого сертификата с указанием личных данных пользователя, на основании которых и будет создана ЭЦП.

Криптографические методы защиты информации

Лекции

14. ПРОТОКОЛЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ

14.1. Общие сведения.

14.2. Протокол на базе алгоритма RSA.

14.2. Алгоритм цифровой подписи ГОСТ 34.10-94.

14.4. Алгоритм цифровой подписи ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012.

14.5. Разновидности ЭЦП.

14.6. Юридические основания использования ЭЦП.

Вопросы для самопроверки.

14.1. Общие сведения

Протоколы ЭЦП с одной стороны относят к протоколам аутентификации, т.к. гарантируют, что сообщение поступило от достоверного отправителя, а с другой стороны к протоколам контроля целостности, т.к. гарантируют, что сообщение пришло в неискаженном виде. Более того, получатель в дальнейшем может использовать ЭЦП как доказательство достоверности сообщения третьим лицам (арбитру) в том случае, если отправитель впоследствии попытается отказаться от него.

Говоря о схеме цифровой подписи, обычно имеют в виду следующую классическую ситуацию :

— отправитель знает содержание сообщения, которое он подписывает;

— получатель, зная открытый ключ проверки подписи, может проверить правильность подписи полученного сообщения в любое время без какого-либо разрешения и участия отправителя;

— безопасность схемы подписи гарантируется.

Электронная цифровая подпись – реквизит электронного документа, предназначенный для защиты данного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе (Федеральный закон № 1-ФЗ «Об электронной цифровой подписи» от 10.01.2002г.).

Электронная цифровая подпись – информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию (Федеральный закон № 63-ФЗ «Об электронной подписи» от 06.04.2011г.).

подпись – строка бит, полученная в результате процесса формирования подписи (ISO/IEC 14888-1:2008 «Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения» и ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»).

При создании цифровой подписи по классической схеме отправитель:

— применяет к исходному сообщению T хеш-функцию h(T) и получает хеш-образ r сообщения;

— вычисляет цифровую подпись s по хеш-образу r с использованием своего закрытого ключа;

— посылает сообщение T вместе с цифровой подписью s получателю.

Получатель, отделив цифровую подпись от сообщения, выполняет следующие действия:

— применяет к полученному сообщению T хеш-функцию h(T) и получает хеш-образ r сообщения;

— расшифровывает хеш-образ r’ из цифровой подписи s с использованием открытого ключа отправителя;

— проверяет соответствие хеш-образов r и r’ и если они совпадают, то отправитель действительно является тем, за кого себя выдает, и сообщение при передаче не подверглось искажению.

Как видно из этой схемы, порядок использования ключей обратный тому, который используется при передаче секретных сообщений. Вначале отправитель использует свой закрытый ключ, а затем получатель применяет открытый ключ отправителя.

Существует несколько схем ЭЦП, которые, как правило, применяются совместно с определенными хеш-функциями. Некоторые из них приведены в таблице.

Таблица 14.1. Схемы ЭЦП

Схема цифровой подписи Задача, лежащая в основе стойкости Хеш-функция
RSA Разложение числа на множители MD4 или MD5 (Message Digest Algorithm — алгоритм краткого изложения сообщения, Р. Ривест)
DSS (NIST1. FIPS Publication 186: Digital Signature Standard (DSS). May 1994)
DSS – Федеральный стандарт цифровой подписи США
Дискретное логарифмирование по схеме Эль-Гамаля SHA-1 (NIST. FIPS Publication 180: Secure Hash Standard (SHS). May 1993)
SHS – стандарт хэш-функции США
SHA — Secure Hash Algorithm – алгоритм хеш-функции
ECDSA (Elliptic Curve Digital Signature Algorithm) — алгоритм цифровой подписи на эллиптических кривых
Принят в качестве стандарта ISO2 14888-3 в 1998 г., ANSI3 X9.62 – 1999 г., IEEE4 1363 – 2000 г. и NIST 186-2 – 2000 г.
(последняя редакция – NIST. FIPS Publication 186-3: Digital Signature Standard (DSS). June 2009)
Дискретное логарифмирование в группе точек эллиптической кривой SHA (NIST. FIPS 180-3: Secure Hash Standard (SHS). October 2008)
ГОСТ 34.10-94 (Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма) Дискретное логарифмирование по схеме Эль-Гамаля ГОСТ 34.11-94 (Информационная технология. Криптографическая защита информации. Функция хэширования)
ГОСТ Р 34.10-2001 (Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи) Дискретное логарифмирование в группе точек эллиптической кривой ГОСТ 34.11-94 (Информационная технология. Криптографическая защита информации. Функция хэширования)
ГОСТ Р 34.10-2012 (Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи) Дискретное логарифмирование в группе точек эллиптической кривой ГОСТ Р 34.11-2012 (Информационная технология. Криптографическая защита информации. Функция хэширования)

Примечания.

1NIST — Национальный Институт стандартов и технологий, США (The National Institute of Standards and Technology).

2ISO — Международная организация по стандартизации (International Organization for Standardization).

3ANSI — Американский национальный институт стандартов (American National Standards Institute).

4IEEE — Институт инженеров по электротехнике и электронике (Institute of Electrical and Electronics Engineers).

14.2. Протокол на базе алгоритма RSA

Этап 1. Выработка ключей (выполняет отправитель А) — см. лекцию «Шифрование с открытым ключом».

Этап 2. Отправка сообщения и электронной подписи (выполняет отправитель А).

Таблица 14.2. Отправка сообщения и ЭЦП на базе алгоритма RSA

№ п/п Описание операции Пример
1 Вычисление хеш-образа h = h(T),
где T – исходное сообщение,
h(T) – хеш-функция (для MD5 длина хеш-образа 128 битов).
h = 7
2 Выработка цифровой подписи s = hd mod n,
где d – закрытый ключ отправителя A,
n – часть открытого ключа отправителя A.
s = 729 mod 91 = 63
3 Отправка получателю B исходного сообщения Т и цифровой подписи s.

Этап 3. Получение сообщения и проверка электронной подписи (выполняет получатель B).

Таблица 14.3. Получение сообщения и проверка ЭЦП на базе алгоритма RSA

№ п/п Описание операции Пример
1 Вычисление хеш-образа по полученному сообщению h’ = h(T’),
где T’ – полученное сообщение.
Если Т = Т’, то должно быть h = h’.
h’ = 7
2 Вычисление хеш-образа из цифровой подписи h = se mod n,
где e и n – открытый ключ отправителя A.
h = 635 mod 91 = 7
3 Если h’ = h, то получатель B делает вывод, что полученное сообщение T’ = T и оно действительно отправлено А.

14.3. Алгоритм цифровой подписи ГОСТ 34.10-94

Алгоритм цифровой подписи ГОСТ 34.10-94 похож на DSS-94, вариация на тему алгоритмов Шнорра и Эль-Гамаля.

Этап 1. Выработка ключей (выполняет отправитель А).

Таблица 14.4. Выработка ключей для ЭПЦ по ГОСТ 34.10-94

№ п/п Описание операции Пример
1 Выбор р — простого числа
(для ГОСТ 509 < p < 512 битов, либо 1020 < p < 1024 битов).
p = 79
2 Выбор q — простого числа — множителя (р – 1)
(для ГОСТ 254 < q < 256 битов).
q = 13
3 Выбор а — любого числа, меньшего (р – 1), для которого aq mod р = 1. 813 mod 79 = 1, a = 8
4 Выбор закрытого ключа х — числа, меньшего q. x = 4
5 Вычисление открытого ключа y = ax mod p. y = 84 mod 79 = 67
6 Публикация ключей.
Первые три параметра р, q и а — открыты и могут совместно использоваться пользователями сети,
y – персональный открытый ключ для одного пользователя,
x – персональный закрытый ключ отправителя А.

Этап 2. Отправка сообщения и электронной подписи (выполняет отправитель А).

Таблица 14.5. Отправка сообщения и ЭЦП по ГОСТ 34.10-94

Этап 3. Получение сообщения и проверка электронной подписи (выполняет получатель B).

Таблица 14.6. Получение сообщения и проверка ЭЦП по ГОСТ 34.10-94

14.4. Алгоритм цифровой подписи ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012

Алгоритмы цифровой подписи ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 совпадают и похожи на ECDSA.

Этап 1. Выработка ключей (выполняет отправитель А) — см. лекцию «Шифрование с открытым ключом».

Этап 2. Отправка сообщения и электронной подписи (выполняет отправитель А).

Таблица 14.7. Отправка сообщения и ЭЦП по ГОСТ 34.10-2001 (34.10-2012)

Этап 3. Получение сообщения и проверка электронной подписи (выполняет получатель B).

Таблица 14.8. Получение сообщения и проверка ЭЦП по ГОСТ 34.10-2001 (34.10-2012)

14.5. Разновидности ЭЦП

Кроме классической схемы ЭЦП различают еще несколько специальных :

— схема «конфиденциальной» (неотвергаемой) подписи – подпись не может быть проверена без участия сгенерировавшего ее лица;

— схема подписи «вслепую» («затемненной» подписи) — отправитель не знает подписанного им сообщения;

— схема «мультиподписи» — вместо одного отправителя сообщение подписывает группа из нескольких участников;

— схема «групповой» подписи — получатель может проверить, что подписанное сообщение пришло от члена некоторой группы отправителей, но не знает, кем именно из членов группы оно подписано. В то же время, в случае необходимости, отправитель может быть определен;

— и др.

14.6. Юридические основания использования ЭЦП

10 января 2002 г. Президент Российской Федерации В.В. Путин подписал Федеральный закон № 1-ФЗ «Об электронной цифровой подписи». Цель Федерального закона № 1-ФЗ — обеспечение правовых условий использования ЭЦП в электронных документах, при соблюдении которых ЭЦП в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.

В настоящий момент действует Федеральный закон № 63-ФЗ «Об электронной подписи» от 06.04.2011 г. Сфера действия (цель) Федерального закона № 63-ФЗ — регулирует отношения в области использования электронных подписей при совершении гражданско-правовых сделок, оказании государственных и муниципальных услуг, исполнении государственных и муниципальных функций, при совершении иных юридически значимых действий, в том числе в случаях, установленных другими федеральными законами.

В системах, где число пользователей исчисляется сотнями и тысячами, для проверки ЭЦП используются так называемые сертификаты ЭЦП (ЭП).

Сертификат ЭЦП – открытый ключ с некоторой дополнительной информацией о его владельце (регистрационный номер сертификата, ФИО владельца, срок действия и т.д.), подписанный ключом Центра сертификации (ЦС, Certificate Authority, CA, Удостоверяющий центр, УЦ).

В Федеральном законе «Об электронной подписи» даны следующие определения.

Сертификат ключа проверки электронной подписи – электронный документ или документ на бумажном носителе, выданные УЦ либо доверенным лицом УЦ и подтверждающие принадлежность ключа проверки ЭП владельцу сертификата ключа проверки ЭП.

Квалифицированный сертификат ключа проверки электронной подписи – сертификат ключа проверки ЭП, выданный аккредитованным УЦ или доверенным лицом аккредитованного УЦ либо федеральным органом исполнительной власти, уполномоченным в сфере использования ЭП.

При получении документа, подписанного ЭЦП, вначале подается запрос в ЦС, который высылает сертификат ЭЦП, информацию об окончании срока его действия или информацию об отсутствии сертификата. Если ЦС выслал сертификат, то считается, что документ послал именно тот, кто указан в сертификате. Для автоматизации деятельности ЦС применяется системы, называемые системы поддержки инфраструктуры открытых ключей (Public Key Infrastructure, PKI).

Впервые ссуда под ЭЦП (на покупку дома) была выдана в США 25 июля 2000г.

Вопросы для самопроверки

1. Дайте определение понятию «электронная цифровая подпись».

2. Опишите последовательность действий участников протокола при отправке и проверке ЭЦП.

3. Какой порядок использования ключей (открытый; закрытый) при отправке и проверке ЭЦП?

4. Опишите схему протокола ЭЦП на основе алгоритма RSA.

5. Перечислите специальные схемы ЭЦП.

6. Назовите цель введения в действие Федерального закона «Об электронной цифровой подписи».

Электронно-цифровая подпись необходима каждому деловому человеку, занимающимся электронными торгами и размещением своей рекламы на торговых площадях. Без наличия такой подписи регистрация на электронных аукционах невозможна. Генерация ЭЦП не связана с какими-либо особыми трудностями.

Для этого нужно:

  • Собрать соответствующую документацию
  • Отослать документы в электронном формате
  • Оплатить услугу

Через два дня подпись будет готова. Однако среди других процедур требуется еще и генерация ЭЦП. Для этого используются разные криптографические программы. Данные программы построены на алгоритмах. Любой асимметричный алгоритм сначала создает пару ключей:

  • Закрытый
  • Открытый

Эти ключи нужны для безопасного пользования электронной подписью. Генерация ЭЦП происходит в удостоверяющем центре. Генерации подлежит закрытый ключ электронно-цифровой подписи.

При генерировании закрытого ключа в удостоверяющем центре, уполномоченный должен обязательно предъявить документ, который удостоверяет его личность, это в качестве правила — паспорт и передать в распоряжение администратора центра все документы, которые требуются по регламенту.

Впоследствии администратор осуществляет генерацию ЭЦП в частности ее закрытого и открытого ключей. Для этого используется специально оборудованное помещение. Затем происходит передача владельцу единственного ключа. Он в обязательном порядке должен храниться на защищенных носителях. После этого происходит регистрация сертификата или внесение его в специальный реестр.

По истечению всех процедур, уполномоченное лицо становится владельцем электронно-цифровой подписи, которая впоследствии позволит регистрироваться на электронных аукционах, в получении торговых площадей, подтверждения различной документации в электронном формате и т.д. Следует отметить, что без электронной подписи сегодня не обойтись не одной серьезной компании, которая имеет хоть какое-либо отношение с электронной коммерцией.

Если судить по последним показателям, все больше средств аккумулируется в электронную коммерцию, которая охватывает почти все сферы бизнеса. Электронная подпись — это ключ к самому большому рынку в мире и продвижение товаров или услуг на этом рынке обещает большой рост прибыли любой компании, которая заинтересована в успехе своего предприятия и расширении собственного бизнеса.

Все тарифы на электронные подписи Вы можете посмотреть

в разделе тарифов по ЭЦП.

Оставьте комментарий