Електронний цифровий підпис

вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних

Електро́нний цифрови́й пі́дпис (ЕЦП) (англ. digital signature) — вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.

Надійний засіб електронного цифрового підпису — засіб електронного цифрового підпису, що має сертифікат відповідності або позитивний експертний висновок за результатами державної експертизи у сфері криптографічного захисту інформації.

Одним з елементів обов'язкового реквізиту є електронний підпис, який використовується для аутентифікації автора та/або підписувача електронного документа іншими суб'єктами електронного документообігу.

Оригіналом електронного документа вважається електронний примірник з електронним цифровим підписом автора.

Електронний цифровий підпис є складовою частиною інфраструктури відкритих ключів.

Призначення ЕЦП

ред.

Електронний цифровий підпис призначений для використання фізичними та юридичними особами — суб'єктами електронного документообігу:

ЕЦП як спосіб ідентифікації підписувача електронного документа, дозволяє однозначно визначати походження інформації (джерело інформації), що міститься у документі. Завдяки цьому ЕЦП є також надійним засобом розмежування відповідальності за інформаційну діяльність у суспільстві, зокрема, відповідальності за дезінформування.

Юридична вагомість ЕЦП

ред.

Накладання ЕЦП завершує утворення електронного документа, надаючи йому юридичної сили.

Згідно з законом України «Про електронні документи та електронний документообіг» юридична сила електронного документа з нанесеними одним або множинними ЕЦП та допустимість такого документа як доказу не може заперечуватися виключно на підставі того, що він має електронну форму[2].

Політична роль ЕЦП

ред.

Інструмент забезпечення інформаційної безпеки держави

ред.

Електронний цифровий підпис як засіб контролю походження і цілісності інформації є ефективним інструментом забезпечення інформаційної безпеки на всіх рівнях інфраструктури суспільства: від персональної інформаційної безпеки людини до інформаційної безпеки держави. Тому ЕЦП, зокрема, і інфраструктура відкритих ключів, у цілому, є стратегічною оборонною технологією, від якості й надійності реалізації якої залежить інформаційна безпека України.

Механізм ЕЦП

ред.

Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа. За правовим статусом він прирівнюється до власноручного підпису (печатки). Електронний підпис не може бути визнаний недійсним лише через те, що він має електронну форму або не ґрунтується на посиленому сертифікаті ключа.

За умови правильного зберігання власником секретного (особистого) ключа його підробка неможлива. Електронний документ також не можливо підробити: будь-які зміни, несанкціоновано внесені в текст документа, будуть миттєво виявлені.

Особистий ключ ЕЦП

ред.

Особистий ключ ЕЦП формується на підставі абсолютно випадкових чисел, що генеруються давачем випадкових чисел, а відкритий ключ обчислюється з особистого ключа ЕЦП так, щоб одержати другий з першого було неможливо.

Особистий ключ ЕЦП є унікальною послідовністю символів довжиною 264 біти, яка призначена для створення Електронного цифрового підпису в електронних документах. Працює особистий ключ тільки в парі з відкритим ключем. Особистий ключ необхідно зберігати в таємниці, адже будь-хто, хто дізнається його, зможе підробити Електронний цифровий підпис.

Документ підписується ЕЦП за допомогою особистого ключа ЕЦП, який існує в одному екземплярі тільки у його власника. Цьому особистому ключу відповідає відкритий ключ, за допомогою якого можна перевірити відповідність ЕЦП його власнику.

Відкритий ключ ЕЦП і Сертифікат відкритого ключа

ред.

Відкритий ключ використовується для перевірки ЕЦП одержуваних документів (файлів). Відкритий ключ працює тільки в парі з особистим ключем. Відкритий ключ міститься в Сертифікаті відкритого ключа, і підтверджує приналежність відкритого ключа ЕЦП певній особі. Крім самого відкритого ключа, Сертифікат відкритого ключа містить в собі персональну інформацію про його власника (ім'я, реквізити), унікальний реєстраційний номер, термін дії Сертифікату відкритого ключа. З метою забезпечення цілісності представлених у Сертифікаті даних він підписується особистим ключем Центру сертифікації ключів. Сертифікат відкритого ключа може публікуватися на сайті відповідного ЦСК відповідно до Договору про надання послуг ЕЦП.

Декілька сертифікатів можуть бути згенеровані з одним і тим же ключем. Автоматичне, без запиту користувача, формування нового сертифікату раніше засвідченого відкритого ключа може здійснюватися надавачем електронних довірчих послуг у період воєнного стану та протягом місяця з дня його закінчення[3]. При цьому особистий ключ користувача не змінюється.

Підписання електронного документа ЕЦП

ред.
 
Ілюстрація цифрового підпису даних

При підписанні електронного документа його початковий зміст не змінюється, а додається блок даних, так званий «Електронний цифровий підпис». Отримання цього блоку можна розділити на два етапи:[джерело?]

  • На першому етапі за допомогою програмного забезпечення і спеціальної математичної функції обчислюється так званий «відбиток повідомлення» (англ. message digest).

Цей відбиток має такі властивості:

  • фіксовану довжину, незалежно від довжини повідомлення;
  • унікальність відбитку для кожного повідомлення;
  • неможливість відновлення повідомлення за його відбитком.

Таким чином, якщо документ був модифікований, то зміниться і його відбиток, що відобразиться при перевірці Електронного цифрового підпису.

  • На другому етапі відбиток документа шифрується за допомогою програмного забезпечення й особистого ключа автора.

Розшифрувати ЕЦП і одержати початковий відбиток, який відповідатиме документу, можна тільки використовуючи Сертифікат відкритого ключа автора.

Таким чином, обчислення відбитку документа захищає його від модифікації сторонніми особами після підписання, а шифрування особистим ключем автора підтверджує авторство документа.

Перевірка ЕЦП одержаного документа

ред.

Перевірка Електронного цифрового підпису одержаного документа проводиться декількома етапами:

  1. На першому етапі адресат за допомогою програмного забезпечення Сертифікатом відкритого ключа автора розшифровує підписаний відбиток і одержує відбиток початкового документа.
  2. За допомогою програмного забезпечення і спеціальної математичної функції з документа, який був одержаний, обчислюється його відбиток.
  3. При перевірці ЕЦП порівнюються відбитки початкового і одержаного документів. Результат перевірки — одна з відповідей: «вірний»/«невірний».

Схеми ЕЦП

ред.

Криптосистема RSA належить до числа перших криптосистем з відкритим ключем з підтримкою електронного цифрового підпису[джерело?].

У широкому вжитку також знаходяться криптосистеми DSA та ECDSA.

У 2011 році була представлена розширена криптосистема цифрового підпису Меркле (англ. eXtended Merkle Signature Scheme, XMSS), яка має такі важливі властивості, як пряма секретність та стійкість до криптоаналізу із використанням квантових комп'ютерів[4]. Заради спрощення впровадження даної криптосистеми були розпочаті роботи над стандартом RFC 8391[5].

Використання

ред.

Властивості інформації

ред.

Електронний цифровий підпис підтверджує достовірність і цілісність документа. Якщо в документ в процесі пересилки були внесені які-небудь зміни, нехай навіть зовсім незначні, то підміна виявиться. Сертифікат відкритого ключа містить персональну інформацію про власника, що дозволяє однозначно ідентифікувати автора документа.

Фіксація точного часу підписання

ред.

Однією з додаткових можливостей при роботі з ЕЦП є послуга фіксації точного часу підписання документа ЕЦП відмітка точного часу. Відмітка точного часу при підписанні документа дозволяє точно ідентифікувати момент накладання підпису, причому змінити його значення згодом, навіть особою, яка наклала підпис, неможливо. Можливе лише повторне підписання з фіксацією нового часу. Точне значення часу, який використовується для формування відмітки точного часу, здійснюється апаратними засобами Центру сертифікації ключів шляхом синхронізації з джерелами точного часу з точністю до 1 секунди.

Отримання ключів електронного підпису

ред.

В Україні діє декілька надавачів електронних довірчих послуг (центрів ключів)[6]. Одні (такі як Служба безпеки України) надають ключі переважно для відомчого використання. Інші (наприклад, Державна податкова служба України, Приватбанк, Ощадбанк, ДІЯ) надають ключі для усіх бажаючих. Отримання ключів може бути як платним, так і безкоштовним.

Електронний ключ може надаватись окремим файлом, який можна зберігати та використовувати на комп'ютері, у смартфоні або на флешці. Наприклад, саме такі ключі пропонує центр сертифікації податкової службі. Є також варіанти розміщення ключів у хмарному сховищі. Це знімає ризик втрати ключа через необережність, але робить неможливим його використання без наявності інтернету. Наприклад, мобільний застосунок Приват24 забезпечує накладання електронного підпису з використанням власного хмарного сховища.

Обмеження використання національного ЕЦП

ред.

Термін валідності ЕЦП

ред.

Строк дії кваліфікованого електронного підпису обмежений і зазвичай складає 1-2 роки. Відповідно до чинного законодавства, позначка часу є обов'язковим[7] атрибутом електронного документа, підписаного електронним цифровим підписом. Цей факт обмежує використання національного ЕЦП тільки для підпису документів, що валідні протягом дії сертифікату ЕЦП, яким було підписано документ.

Критична вразливість

ред.

Чинне законодавство не визначає особливості застосування ЕЦП, щодо документів, термін дії яких перевищує термін дії ЕЦП. Також не визначено статус підписаних документів, термін дії яких не закінчився, у разі компрометації ЕЦП. Це дозволяє реалізувати два види атак на ЕЦП:

  1. Використання недійсного ЕЦП (скомпрометованого, або ЕЦП, термін дії якого закінчився) для підпису документів заднім числом;
  2. Визнання підписаного документа без позначки часу, сертифікат якого на час перевірки підпису не діє, недійсним на підставі того, що неможливо встановити чи був документ підписаний дійсним ЕЦП, чи був підписаний заднім числом недійсним ЕЦП. Ця атака може супроводжуватись брехливою заявою про компрометацію ключа ЕЦП.

Ця вразливість позбавляє змісту такі послуги сертифікаційних центрів, як призупинення дії ЕЦП або реєстрація компрометації ключа ЕЦП.

Головною помилкою, що призвела до з'явлення вразливості, є сприйняття інфраструктури ЕЦП обмеженою відношеннями двох сторін, що перевіряють підпис на момент складання документа. При цьому не враховується роль арбітра при виникненні спорів, щодо підписаного документа. Тобто валідність підписаного документа розглядається у статиці, а має розглядатися у динаміці.

Атака підпису заднім числом може бути успішно змодельована з використанням чинного ЕЦП і сертифікованого програмного забезпечення шляхом переведення системного годинника комп'ютера назад.

Обмеження придатності національного ЕЦП для електронного документообігу

ред.

Враховуючи наявність такої критичної вразливості, національний електронний документообіг, у якому не застосовується позначка часу, обмежується підписанням документів, валідність яких перевіряється тільки на момент підпису. Прикладом таких документів є подача електронної звітності.

Щодо електронного цифрового підпису довгострокових документів, то кожний такий документ може бути визнаний недійсним навіть протягом терміну валідності ЕЦП за алгоритмом:

  1. При виникненні суперечок щодо підписаного документа сторона, що зацікавлена у визнанні документа недійсним, подає заяву про компрометацію ключа, наприклад, у зв'язку з наявністю вірусів на комп'ютері де використовується ЕЦП, або за фактом наявності на цьому комп'ютері програмного забезпечення, що надає можливість несанкціонованого доступу;
  2. Під час початку судового процесу, який має встановити валідність підписаних документів, стверджувати, що документ був складений після факту компрометації ключа ЕЦП особою-викрадачем ключа і підписаний заднім числом;
  3. Продемонструвати можливість підписання документа заднім числом.

Висновок: при чинній законодавчій базі та засобах ЕЦП, що використовуються сьогодні[коли?], національний ЕЦП непридатний для електронного документообігу у широкому змісті цього терміну.

Послуги з надання ЕЦП

ред.

Послуги з надання ЕЦП в Україні впроваджуються акредитованими центрами сертифікації ключів

Актуальний перелік акредитованих центрів сертифікації ключів публікується на сайті Центрального засвідчувального органу (Акредитовані ЗЦ та ЦСК [Архівовано 8 січня 2012 у Wayback Machine.])

Див. також

ред.

Примітки

ред.
  1. Закон України Про електронний цифровий підпис. Стаття 4. Архів оригіналу за 5 жовтня 2007. Процитовано 18 жовтня 2007.
  2. Закон України Про електронний цифровий підпис. Архів оригіналу за 6 серпня 2013. Процитовано 3 липня 2013.
  3. Кабінет Міністрів України, Постанова, 17 березня 2022 р. № 300, Деякі питання забезпечення безперебійного функціонування системи надання електронних довірчих послуг.
  4. Johannes Buchmann, Erik Dahmen, Andreas Hulsing (26 листопада 2011). XMSS – A Practical Forward Secure Signature Scheme based on Minimal Security Assumptions (PDF). Архів оригіналу (PDF) за 12 серпня 2018. Процитовано 22 червня 2018.
  5. Jürgen Schmidt (20 червня 2018). Digitale Signaturen: Erster Standard für Post-Quantum-Signaturen. Heise Security. Архів оригіналу за 22 червня 2018. Процитовано 22 червня 2018.
  6. [ttps://czo.gov.ua/ca-registry Кваліфіковані надавачі електронних довірчих послуг]. czo.gov.ua. Процитовано 1 січня 2024.
  7. Про електронні довірчі послуги. Офіційний вебпортал парламенту України (укр.). Процитовано 24 березня 2022.

Джерела

ред.

Література

ред.

Посилання

ред.
Статті