Составители:
Рубрика:
тановить, что сообщение подписано именно обладателем закрытого ключа. Однако с по-
мощью такого открытого ключа невозможно вычислить, определить закрытый ключ, ис-
пользуемый для создания шифрованных сообщений.
При криптографическом преобразовании электронного документа получается так на-
зываемое "хэш-значение" этого документа, иногда именуемое "сверткой сообщения" или
"цифровым дайджестом сообщения" (message digest), причем вычисляемое с применением
определенного алгоритма "хэш-значение" каждого электронного документа. При внесении
малейшего изменения в электронный документ его "хэш-значение" изменяется.
Получатель электронного документа может с помощью открытого ключа отправите-
ля расшифровать указанное отправителем "хэш-значение" и сравнить его с фактическим
"хэш-значением" полученного документа. Совпадение обоих "хэш-значений" гарантирует,
что электронный документ был подписан именно отправителем (обладателем закрытого
ключа) и что в этот документ после подписания не вносились никакие изменения. Если
проверяемое соотношение оказывается выполненным, то документ признается подлин-
ным, в противном случае он считается недействительным.
Алгоритм криптографического преобразования должен соответствовать ГОСТу
28147-89 "Процедуры выработки и проверки ЭЦП", а также "хэш-функции" должны соот-
ветствовать алгоритмам, определяемым ГОСТами Р 34.10-94 и Р 34.11-94
ЭЦП позволяет гарантировать подлинность информации, содержащейся в электрон-
ном документе, а также дает возможность доказать любой третьей стороне (партнеру по
сделке, суду), что электронный документ был подписан именно отправителем или по его
поручению и именно в том виде, в каком он предъявляется.
Без знания закрытого ключа невозможно подделать ЭЦП или незаметно изменить
содержание электронного документа, удостоверенного ЭЦП.
Общедоступный открытый ключ используется для проверки подлинности документа
и ЭЦП, а также лишает подписавшее электронный документ лицо возможности оспорить
факт его подписания.
Однако получателю сообщения необходимо быть уверенным в том, что предостав-
ленный ему открытый ключ не просто соответствует конкретному закрытому ключу, но и
в том, что оба эти ключа принадлежат именно тому лицу, которого получатель сообщения
считает отправителем сообщения. Существует возможность распространять свой откры-
тый ключ под чужой фамилией, в связи с чем возникла необходимость в сертификации
таких открытых ключей.
Сущность сертификации ключей заключается в том, что открытый ключ вместе с
именем владельца соответствующего закрытого ключа подписывается третьей стороной,
известной обоим пользователям - удостоверяющим центром. Без такой дополнительной
защиты злоумышленник может представить себя отправителем подписанных данных. По-
этому криптография с открытыми ключами требует наличия развитой инфраструктуры
открытых ключей (PKI - Public Key Infrastructure) - системы удостоверяющих центров, ос-
новы для создания которой закреплены в Законе об ЭЦП. Открытый ключ, подписанный
цифровой подписью удостоверяющего центра, называется сертификатом ключа подписи.
Таким образом, для заверения электронного документа используется ЭЦП его отпра-
вителя, а для заверения электронного сертификата, подтверждающего принадлежность
используемого для проверки ЭЦП открытого ключа конкретному лицу, применяется ЭЦП
удостоверяющего центра, являющегося основным элементом системы использования
ЭЦП.
Удостоверяющий центр (сертифицирующий центр, англ. - certification authority, ис-
пользуются также термины Trust Center и Trustcenter) - это лицо, которое удостоверяет
связь открытых ключей подписи с определенным физическим лицом. Любое лицо - поль-
зователь открытого ключа ЭЦП (лицо, которое желает идентифицировать владельца ЭЦП
при помощи сертификата ключа ЭЦП) вправе обратиться к удостоверяющему центру, вы-
давшему сертификат данного ключа, за подтверждением информации, содержащейся в
76