Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
moskalev_pa_analiz-algoritmov-elektronnoy-cifrovoy-podpisi-primenitelno-k-elektronnomu-dokumentooborotu_11706.docx
Скачиваний:
57
Добавлен:
14.01.2018
Размер:
385.65 Кб
Скачать

2.2. Эволюция стандартов

В середине 70-ых годов прошлого века американские математики Уитфилдом Диффи и Мартином Хеллманом предложили такое понятие как «электронная цифровая подпись».

Годом позже в 1977 году, Рональд Ривест, Ади Шамир и Леонард Адлеман разработали криптографический алгоритм RSA. Данный алгоритм позволяет создавать примитивные цифровые подписи. Следует отметить, что он используется и по сей день.

В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест впервые смогли описать требования, которым должны соответствовать все алгоритмы цифровой подписи. В дальнейшем эти требования были доработаны, а также описаны большинство уязвимостей электронных подписей.

В августе 1991-го года Национальным институтом стандартов и технологий США был предложен алгоритм DSA – криптографический алгоритм, использующий открытый ключ для создания электронной подписи [15]. Позже, в 1994 в США появился первый стандарт DSS, который может быть использован для генерации цифровой подписи. Основой для данного стандарта послужил алгоритм DSA. Примерно в это же время, в нашей стране появился первый стандарт, определяющий понятие электронной цифровой подписи. В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан первый российский стандарт ЭЦП - ГОСТ Р 34.10-94. В основе данного стандарта, также лежит алгоритм DSA, однако используя ключи более высокого порядка, уровень его защищенности выше.

В начале 21 века, а именно в 2002 году взамен ГОСТ Р 34.10-94 был введен стандарт ГОСТ Р 34.10-2001, основанный на вычислениях в группе точек эллиптической кривой. Следует отметить, что данный стандарт очень существенно повысил криптостойкость систем (это будет доказано немного позже).

В 2012 году взамен ГОСТ Р 34.10-2001 был введен стандарт ГОСТ Р 34.10-2012.Стандарт ГОСТ Р 34.10-2012 использует ту же схему формирования электронной цифровой подписи, что и ГОСТ Р 34.10-2001. Основным и наиболее существенным отличием нового стандарта является возможность выбора длина секретного ключа. Если стандарты 94-го и 2001-го года использовали ключ длиной 256 бит, то в новом стандарте можно было использовать длину ключа в 512 бит. Это обусловлено тем, что также обновился стандарт ГОСТ Р 34.11, который определяет функцию хэширования для стандарта ГОСТ Р 34.10. Подробнее о приведенных выше стандартах и алгоритмах, которые в них используются, будет рассказано позже. Далее остановимся на назначении электронной цифровой подписи и сферах ее применения.

2.3. Назначение и сферы применения

Основной функцией электронной цифровой подписи является идентификации лица, подписавшего электронный документ. Кроме этого, использование электронной подписи позволяет решить следующие задачи:

  • Обеспечение целостности документа. Данная функция является одной из ключевых для систем электронного документооборота. При каком-либо изменении документа стадия проверки подписи выдаст отрицательный результат.

  • Обеспечение неименяемости передаваемого документа. Опять же в случае подделки документа, стадия проверки выявит такой факт (если он был).

  • Невозможность отказа и доказательное подтверждения авторства. Действительно с одной стороны, при наличии подписи под документом, автор не может от нее отказаться – так как создать такую подпись можно лишь используя закрытый ключ, владельцем которого он является. С другой стороны, так как только этот человек является владельцем закрытого ключа, это полностью подтверждает его авторство документа. В данном пункте можно проследить прямую аналогию с собственноручной подписью.

В наши дни электронная цифровая подпись применяется по многих сферах. Среди основных, по мнению Бичевиной Н., можно выделить следующие [7]:

  1. Обмен информацией с министерствами и ведомствами Российской Федерации. Отправной точкой начала данного взаимодействия принято считать вступление в силу №63 ФЗ «Об электронной цифровой подписи». Случилось это 23 января 2002 года.

  2. Использование электронного документа с электронной цифровой подписью в банковских правоотношениях. Ключевая роль в организации документооборота в данной сфере принадлежит Центральному Банку России. Именно ЦБ РФ было принято большинство нормативно-правых актов, которые сегодня регулируют особенности применения электронных подписей в финансовой сфере. Данные акты определяют не только использование ЭЦП в банковской сфере, но и также регулируют межбанковские отношения и регламентирует предоставление частными компаниями финансовых документов в электронной форме.

  3. Использование электронной цифровой подписи в площадках электронной коммерции. Данное направление сегодня развивается очень быстро. Это обусловлено серьезным ростом количества таких площадок в последние 3-5 лет. В дальнейшем также предполагается развитие данной сферы.

Вместе с тем, чем шире сфера применения ЭД и ЭЦП, тем больше возникает вопросов и сложностей, связанных с использованием этой технологии, еще больше с обеспечением сохранности и целостности ЭД, подтвержденных ЭЦП, с возможностью обеспечения судебной защиты прав участников гражданского оборота.

Однако Бичевина Н. считает что, несмотря на сложности при применении ЭД и ЭЦП и обмене такими документами на законодательном уровне эти инструменты легализованы. Одни законы направлены непосредственно на нормативно-правовое регулирование применения ЭЦП, другие положения нормативно-правовых актов – на регулирование электронной торговли и применения информационных технологий [7].

Учитывая вспомогательный характер отношений по использованию ЭЦП относительно конкретных имущественных и обязательственных отношений, подавляющее большинство действий самозащиты прав – предъявление требования по заключенным сделкам. Субъекты ЭДО могут прибегнуть к возможностям самозащиты при урегулировании споров и конфликтных ситуаций, возникающих, например, при компрометации закрытого ключа ЭЦП, нарушении нормального функционирования средств ЭЦП.