В чем смысл подписи файлов с помощью сертификата

Обновлено: 02.07.2024

Продолжая раскрывать тайное знание о цифровой подписи простым языком, разберем, что же нам надо для удобной и эффективной работы с ними, а также главное различие между лагерями S/MIME + X.509 и PGP.

Перед тем, как рассматривать особенности этих двух больших лагерей, стоит рассмотреть, какая информация нужна получателю для проверки подписи (а наш зашифрованный хэш уже вполне можно называть подписью), и в каком виде ее можно ему передать.

Каждую из частей информации можно передать вместе с открытым ключом, или вместе с нашей подписью, а можно и с тем и с тем, для большего удобства. Конечно, можно не разделять информацию на передаваемую с открытым ключом и передаваемую с подписью. Но тогда каждый раз отправляя подписанную информацию мы отправляем одно и то же. Как если бы к каждому отправляемому нами бумажному письму (даже короткому, в две строки), мы бы прикладывали дополнение вида «Здравствуйте! Это я, В. Пупкин, которого вы встречали на Красной площади Москвы, где мы и познакомились, потом пошли в ресторан, потом <. >». Согласитесь, слегка неудобно.

Но вернемся к нашей информации, необходимой для проверки подписи.
Начнем с простого: информация, которая позволит нам узнать, кто же сделал эту подпись. Как мы уже договорились, ассиметричное шифрование позволяет однозначно связать наш открытый ключ и полученную подпись. Беда в том, что сам по себе открытый ключ – набор байт. При этом он, конечно, связан с закрытым, которым мы (то есть отправитель) владеем, но связь эта для получателя неочевидна. У него есть набор байт от В. Пупкина, от И. Петрова, от С. Сидорова… И от десятка других людей. И как ему их идентифицировать? Держать отдельный реестр для того, кому какой набор байт принадлежит? Это что же, получается уже второй реестр (помимо того, где должно быть записано, с помощью какой хэш-функции какой хэш сделан)! И опять, неудобно!

Значит, надо связать каждый открытый ключ с информацией о том, кому этот ключ принадлежит, и присылать это все одним пакетом. Тогда проблема реестра решается сама собой – пакет (а если более правильно, контейнер) с открытым ключом можно будет просто посмотреть и сразу понять его принадлежность.

Но эту информацию все так же надо связать с подписью, пришедшей получателю. Как это сделать? Надо соорудить еще один контейнер, на сей раз для передачи подписи, и в нем продублировать информацию о том, кто эту подпись создавал.
Продолжая нашу аналогию с красивым замком, мы пишем на ключе «Этот ключ открывает замок В. Пупкина». А на замке тоже пишем «Замок В. Пупкина». Имея такую информацию, получатель нашей коробочки не будет каждый из имеющихся у него ключей вставлять наугад в наш замок, а возьмет наш ключ и сразу его откроет.

Теперь, по переданной информации при проверке можно найти контейнер открытого ключа, взять оттуда ключ, расшифровать хэш и…

А собственно, что «и»? Мы ведь пока так и не решили проблему, как донести до получателя информацию о том, какая хэш-функция применялась для хэша, а ведь для проверки подписи эта информация необходима! Решить ее можно достаточно просто: положить эту информацию в контейнер вместе с нашим открытым ключом. Ведь именно связка «хэширование – шифрование результата хеширования» считается процедурой создания цифровой подписи, а ее результат – подписью. А значит, достаточно логичным представляется объединение в связку алгоритма шифрования хэша и хэш-функции, с помощью которой он сформирован. И доставлять эту информацию тоже надо в связке.


Теперь, ненадолго вернемся к информации о подписывающем. Какого рода эта информация должна быть? ФИО? Нет, В. Пупкиных много. ФИО + год рождения? Так и родившихся в один день В. Пупкиных тоже предостаточно! Более того, это может быть Василий, Виктор, или даже Василиса или Виктория Пупкины. Значит, информации должно быть больше. Ее должно быть столько, чтобы совпадение всех параметров, по которым мы идентифицируем человека, было максимально невероятным.

Безусловно, такой пакет информации создать возможно. Вот только, работать с ним уже трудновато. Ведь надо наши контейнеры открытых ключей надо сортировать, хранить, использовать, в конце концов. А если для каждого использования придется указывать по полсотни параметров, то уже на втором контейнере станет понятно, что что-то надо менять. Решение этой проблемы, конечно же, было найдено.

Чтобы понять, в чем же оно заключалось, обратимся к бумажному документу, который есть у всех нас: к паспорту. В нем можно найти и ФИО, и дату рождения, и пол, и много другой информации. Но, главное, в нем можно найти серию и номер. И именно серия и номер являются той уникальной информацией, которую удобно учитывать и сортировать. Кроме того, они существенно короче всей оставшейся информации вместе взятой, и при этом все так же позволяют опознать человека.

Применяя этот же подход к контейнерам открытых ключей, мы получим, что у каждого контейнера должен быть некий номер, последовательность символов, уникальная для него. Эту последовательность символов принято называть идентификатором, а сами контейнеры – сертификатами, либо просто ключами.
Вот здесь и начинаются принципиальные различия в идеологиях OpenPGP и S/MIME + X.509. Для краткого понимания их, вернемся к нашей аналогии с паспортом.

Паспорт вы можете использовать при покупках билетов, при оформлении документов, для выдачи пропуска на какую-либо территорию и даже на территории других стран! То есть, вы используете его для идентификации вашей личности в самых различных, зачастую абсолютно не связанных друг с другом, местах, с самыми различными людьми. И везде ваш паспорт принимают. Гарантом того, что вы – это вы выступает третья сторона в ваших взаимоотношениях с другими: государство. Именно оно выдало вам ваш паспорт, специально оформленный, подписанный и заверенный, и именно поэтому ваш паспорт является таким универсальным документом.

С другой стороны, в кругу друзей, или внутри компании вам достаточно представиться так: «В. Пупкин из твоей группы в институте» или же «В. Пупкин из отдела продаж». И людям, с которыми вы контактируете в этом кругу уже не нужна третья сторона, они и так помнят Пупкина из группы с которым проучились пять лет, или Пупкина из отдела продаж, с которым недавно ходили обедать, и предоставленной вами информации им вполне достаточно.

Так же можно разделить и эти два лагеря.

Сертификат X.509 – это аналог нашего паспорта. Здесь сертификаты вам выдаются суровой третьей стороной, гарантом вашей личности: Удостоверяющим Центром (УЦ). Получающий ваши подписи человек всегда может обратиться в УЦ и спросить интересующую его информацию по вот этому конкретному сертификату.

PGP же (и стандарт OpenPGP, появившийся в дальнейшем) создавался на основе так называемых сетей доверия. Такая идея подразумевает, что обмениваются подписями люди, которым третья сторона для их взаимоотношений не нужна, а нужна только защита от нехороших лиц.

Конечно, с течением времени такое разделение стало уже достаточно условным, так как на данный момент и в S/MIME+X.509 и в PGP можно использовать методы лагеря соперников. Но все же, стандарты достаточно продолжительное время развивались параллельно и развились до той степени, что взаимная совместимость между ними стала невозможной.

Более популярным стандартном, в силу своей ориентированности на участие более компетентной третьей стороны, стал стандарт S/MIME + X.509, однако и у PGP есть некоторое количество козырей за пазухой, с помощью которых он не только не погибает, но и продолжает успешно развиваться.
Более подробное рассмотрение каждого из форматов, а также рекомендации, когда, где и какой из них использовать вы сможете прочитать уже в следующих статьях.

Подпись на основе сертификата, как и обычная подпись шариковой ручкой, идентифицирует лицо, подписавшее документ. В отличие от рукописной, такую подпись очень сложно подделать, так как она содержит зашифрованную, уникальную для подписывающего информацию. Получатели документа могут легко проверить подпись, а также определить, был ли документ изменен после того, как был подписан.

Чтобы подписать документ, необходимо получить или создать в Acrobat или Adobe Reader цифровое удостоверение с собственной подписью. В цифровом удостоверении содержится закрытый ключ, а также сертификат с открытым ключом и другими данными. Для создания подписи на основе сертификата используется закрытый ключ. Сертификат — это учетные данные, которые автоматически применяются к подписанному документу. Цифровая подпись проверяется при открытии документа получателями.

Подпись на основе сертификата в форме PDF

Подпись на основе сертификата в форме PDF

На панели «Подпись» > «Работа с сертификатами» можно использовать подписи на основе сертификатов двух типов. Параметр «Подпись с сертификатом» позволяет удостоверить, что документ соответствует содержимому, или утвердить документ.

Параметры сертификации обеспечивают более высокий уровень контроля над документом, чем вариант «Подпись с сертификатом». Если документы требуют сертификации, их необходимо сертифицировать до подписания другими пользователями. Если же документ уже подписан, то параметры «Сертифицировать» будут недоступны. При сертификации документа можно указать, какие изменения разрешено вносить другим пользователям. Сертифицировать можно с отображением подписи или без него.

Подпись с сертификатом

Подпись, установленная с сертификатом, считается заверяющей подписью.

Подписи, установленные с параметрами «Сертифицировать» или «Подписать с сертификатом» соответствуют стандартам защиты данных, установленным Европейским институтом стандартов в области электросвязи (ETSI). Кроме того, оба типа подписи соответствуют требованиям стандарта PDF Advanced Electronic Signature (Улучшенная электронная подпись PDF — PAdES). Программы Acrobat и Reader позволяют изменить формат подписи, заданный по умолчанию, на формат CAdES. Этот параметр соответствует требованиям части 3 стандарта PAdES. Возможность использования отметок времени и встроенная поддержка длительного срока подтверждения подписей (введена в Acrobat 9.1) соответствуют требованиям части 4 стандарта PAdES. Определенным образом настроенный формат подписи, заданный по умолчанию, соответствует требованиям части 2 стандарта PAdES. На панели «Подписи» диалогового окна «Установки» можно изменить метод или формат подписи по умолчанию. В области «Создание и оформление» нажмите «Дополнительно».

Можно ускорить процесс подписания и оптимизировать результаты, заранее сделав следующие приготовления.

Иногда для подписи требуется определенное цифровое удостоверение. Например, корпорация или правительственное учреждение может потребовать от физических лиц использовать только выданные этими организациями цифровые удостоверения для подписания официальных документов. Узнайте, какие политики, касающиеся цифровых подписей, применяются в вашей организации, чтобы определить правильный источник цифрового удостоверения.

Получите цифровое удостоверение от своей организации, приобретите цифровое удостоверение (партнеры по системе защиты приведены на веб-сайте Adobe) или создайте удостоверение с собственной подписью. См. раздел Создание цифрового удостоверения с собственной подписью. Установить подпись на основе сертификата без цифрового удостоверения невозможно.

  • Установите метод подписи по умолчанию.
  • Создайте оформление подписи на основе сертификата. (См. раздел Создание оформления подписи.)
  • Воспользуйтесь режимом Предварительный просмотр документа для отключения динамического содержимого, которое может повлиять на вид документа и привести к подписанию другого документа. Информацию об использовании режима Предварительный просмотр документа можно найти в разделе Режим предварительного просмотра документа.
  • Перед подписью просмотрите все страницы документа. Документы могут содержать поля подписи на нескольких страницах.
  • Настройте программу подписи. Авторы и подписывающие лица должны настроить среду приложения. (См. раздел Настройка установок подписей.)

Дополнительные сведения о полном наборе параметров конфигурации в корпоративных настройках см. в руководстве по использованию цифровых подписей.

  • Выберите тип подписи. Ознакомьтесь с возможностями утверждения и сертификации подписей для определения типа, который необходимо выбрать для подписания документа. (См. раздел Типы подписи.)

Настройка установок подписей

Настройка рабочих процессов подписи с использованием начальных значений

Выбрать оформление цифровой подписи можно с помощью параметров на панели «Защита» диалогового окна «Установки». В частности, можно добавить изображение рукописной подписи, логотип компании или фотографию. Вы можете также создать различные подписи в различных целях. Для некоторых видов подписей можно задать более высокий уровень детализации.

Подпись также может содержать сведения, которые помогут другим пользователям установить подлинность вашей подписи, например причина добавления подписи, контактные данные и многое другое.

Форматы подписи в Acrobat

Форматы подписи

A. Текстовая подпись B. Графическая подпись

(Необязательно) Чтобы добавить графическое изображение рукописной подписи в подпись на основе сертификата, отсканируйте ее и сохраните в виде графического файла. Разместите изображение в отдельном документе и преобразуйте его в PDF.

Щелкните поле подписи правой кнопкой мыши и выберите Подписать документ или Сертифицировать видимой подписью.

Кроме того, создать ее оформление можно в установках подписи: «Редактирование» > «Установки» > «Подписи» (ОС Windows) или «Acrobat» > «Установки» > «Подписи» (Mac OS).

В меню «Оформление» диалогового окна «Подпись» выберите Создать новое оформление.

В диалоговом окне «Настройка вида подписи» введите заголовок вида подписи. Перед использованием подписи ее можно выбрать с помощью этого имени. Поэтому рекомендуется указывать краткое и информативное название.

Не показывать графику

Отображается только значок по умолчанию и другая информация, выбранная в разделе «Настройка текста».

Отображается изображение вместе с подписью на основе сертификата. Выберите этот параметр, чтобы добавить изображение рукописной подписи. Чтобы импортировать файл изображения, нажмите кнопку «Файл», затем «Обзор» и выберите файл изображения.

Отображается только значок подписи цифрового сертификата по умолчанию и имя, указанное в цифровом удостоверении.

В разделе «Настройка текста» укажите параметры вида подписи. «Отличительное имя» показывает пользовательские атрибуты, определенные в цифровом удостоверении, включая имя, название организации и страны.

В разделе «Настройка текста» определите направление текста и тип используемых цифр, а затем нажмите кнопку ОК. См. раздел Включение языков с письмом справа налево.

(Необязательно) Если в диалоговом окне есть раздел «Дополнительные сведения о подписи», укажите причину подписания документа, местоположение и вашу контактную информацию. Эти параметры доступны только в том случае, если они заданы как установки («Редактирование» > «Установки» > «Подписи» > «Создание и оформление» > «Дополнительно»).

Перемещаемое цифровое удостоверение — цифровое удостоверение, которое хранится на сервере и может быть использовано подписчиком. Для доступа к перемещаемым цифровым удостоверениям требуется наличие постоянного подключения к Интернету, а также учетная запись организации, которая поставляет перемещаемые цифровые удостоверения.

Этот вопрос возникает, когда владельцу сертификата электронной подписи нужно подписать документ вне информационных систем, в которых уже встроены механизмы создания и проверки электронной подписи. Рассмотрим варианты, как подписать документ квалифицированной электронной подписью.

Что потребуется для подписания электронного документа?

Как подписать документ электронной подписью?

  • Окончательная редакция документа, который необходимо подписать. После создания подписи в него нельзя будет внести изменения.
  • Действующий квалифицированный сертификат электронной подписи. В рамках российского законодательства квалифицированная электронная подпись — единственный вид подписи, который придает документу юридическую силу без дополнительных соглашений между сторонами электронного документооборота.
  • Средства электронной подписи. Технология электронной подписи подразумевает использование комплекса программных средств, которые владелец подписи устанавливает на свой компьютер. В Удостоверяющем центре СКБ Контур настройка компьютера для работы с электронной подписью проходит автоматически. Ознакомьтесь с информацией о технических требованиях к рабочему месту для работы с электронной подписью
  • Программа для создания электронной подписи — они будут рассмотрены далее. Это могут быть плагины, отдельные программы или веб-сервисы.

Вариант 1. Установить плагин для Office

Для документов формата Word и Excel

Чаще всего требуется подписать документ в формате Word:

  • трудовой или хозяйственный договор,
  • иск в арбитраж,
  • заявление в вуз и т.д.

Штатная функция пакета Microsoft Office «Подписать документ» не позволяет создать подпись, которая придает электронному документу юридическую силу. Чтобы создать такую подпись в Word или Excel, необходимо установить на свой компьютер специальный программный модуль, который добавит такую возможность, — например, КриптоПро Office Signature.

Это платная программа, использовать все возможности бесплатно можно только в тестовый период. После загрузки и установки плагина на компьютере можно подписывать документы по такому алгоритму:

В главном меню документа выберите пункт «Сервис» и перейдите в «Параметры». В появившемся окне выберите вкладку «Безопасность» и нажмите кнопку «Цифровые подписи».

В этом окне выберите нужный сертификат электронной подписи из тех, что установлены на компьютере.

С его помощью создайте для документа электронную подпись: нажмите «Подписать» и введите пароль ключевого контейнера.

Что учесть при использовании плагина:

  • Алгоритм подписания отличается в разных версиях Word.
  • Если создать подпись в одной версии программы, а проверять ее в другой, результат проверки может быть некорректным.
  • Документ, подписанный с помощью КриптоПро Office Signature, можно открыть и проверить даже на компьютере, где эта программа не установлена.

Для документов формата PDF

Для создания и проверки электронной подписи в программах Adobe Acrobat, Adobe Reader и Adobe LiveCycle ES есть отдельный модуль КриптоПро PDF.

КриптоПро PDF прилагается бесплатно при совместном использовании с программой Adobe Reader. В остальных программах также есть тестовый период, по истечении которого нужно приобрести лицензию.

Прежде чем вставить электронную подпись в документе PDF, необходимо установить и настроить Acrobat Reader DC или Adobe Acrobat Pro для работы с программой КриптоПро PDF.

После настройки чтобы поставить подпись, выберете в меню документа пункт «Работа с сертификатами», затем нажмите «Подписание». Программа предложит выбрать нужную подпись, среди установленных и место в документе, где будет располагаться подпись. После этого можно завершить подписание документа.

Вариант 2. Установить отдельную программу для создания подписи

Чтобы подписывать документы любого формата (*rar, *.jpg и *.jpg,*.ppt, видео, базы данных и т.д.), можно установить на компьютер специальную программу — например, КриптоАРМ.

У программы есть несколько версий, которые отличаются функциональностью. Базовой версией КриптоАРМ Старт с минимумом возможностей можно пользоваться бесплатно. У всех платных версий есть тестовый период, в течение которого будут доступны все возможности. Когда это время истечет, потребуется приобрести лицензию, чтобы продолжить пользоваться этой версией.

Подписать документ можно из главного окна программы или из контекстного меню файла. Алгоритм подписания отличается в зависимости от этих вариантов, но в любом случае выбирайте пункт «Подписать» и следуйте инструкциям. Программа предложит вам выбрать:

  • Количество файлов, которые нужно подписать: можно подписать несколько файлов или папку с документами.
  • Формат подписи: присоединенная или отсоединенная. В первом случае подпись будет встроена в файл, а во втором будет создана в отдельном файле с расширением *.sig.
  • Сертификат, которым нужно подписать документ.

Что учесть при использовании программы:

  • В бесплатной версии можно поставить только базовую КЭП (без проверки времени подписания документа и статуса сертификата). Но проверить можно и усовершенствованную подпись (со статусом сертификата и временем подписания документа).

Вариант 3. Воспользоваться веб-сервисами

Можно подписать документ любого формата, не устанавливая на компьютер специальных программ, — например, в веб-сервисе Контур.Крипто.

Это бесплатная программа, которая позволяет создать и проверить электронную подпись, зашифровать и расшифровать электронный файл. Можно подписать не только отдельный файл, но и пакет файлов или архивов. Можно создать подпись документа двумя и более лицами.

Работать в программе можно после регистрации и автоматической установки на компьютер программного обеспечения для криптографических операций. У программы интуитивно понятный интерфейс. Чтобы подписать электронный документ, необходимо:

Загрузить в сервис документ, который необходимо подписать. Подписать можно файл любого формата до 100 Мб.

Выбрать установленный на компьютере сертификат, которым будет подписан документ. Подписать документ в Контур.Крипто можно сертификатом, выпущенным любым удостоверяющим центром.

Создать файл подписи. После того как вы нажмете кнопку «Подписать», сервис создаст папку с исходным документом и подпись с таким же именем и разрешением.sig. Папка сохранит файл и подпись для него на сервере. Эти документы можно скачать на компьютер пользователя.

Идея электронно-цифровой подписи (ЭЦП) возникла в середине 70-х, но активно её стали использовать только с развитием интернета. Для многих ЭЦП до сих пор остаётся непонятной штукой. Объясняем, что это такое и как пригодится в быту.

В чём польза электронно-цифровой подписи (ЭЦП)? — Она позволяет зафиксировать и удостоверить содержание цифрового документа. Фактически, сделать то же самое, что мы делаем, подписывая бумажный документ авторучкой.

Цифровым документом может быть не только текст, например, в rtf- или pdf-файле, но и любой иной компьютерный файл, содержащий графику, звук, видео, программу. Своей подписью их можно защитить от изменения и подтвердить авторство.

ЭЦП особенно полезна, а иногда просто необходима при взаимодействии с разными организациями: коммерческими, государственными и прочими. Она позволяет легко и быстро удостоверить документ-файл и переслать его контрагенту на любое расстояние.

Несмотря на уже продолжительную практику использования цифровых подписей, многие не совсем понимают их сути и поэтому совершают ошибки или действуют нерационально.

Мы объясним суть предмета. При этом, мы не будем углубляться в математические основы криптографии, а расскажем только самое важное для практического применения электронно-цифровой подписи.

«В быту» электронно-цифровой подписью часто называют её носитель: флэшку, смарт-карту, таблетку touch memory или дискету.

Это совсем неверно, потому что к ЭЦП имеют отношение лишь файлы, размещённые на этих носителях. Всего их три: 1) секретный ключ; 2) публичный (открытый) ключ и 3) сертификат публичного ключа.

В принципе, эти файлы можно разместить, где угодно — хоть в какой-нибудь папке на жёстком диске вашего компьютера. Но при этом надо помнить о том, что секретный ключ должен всегда оставаться… в секрете! То есть хранить его нужно в месте, совершенно недоступном посторонним лицам.

Однако и эти файлы сами по себе электронно-цифровой подписью не являются. Но они используются для постановки подписи под тем или иным документом.

Например, подпись текста: «Я, Пётр Петрович Петров, 20 октября 2018 года взял взаймы у Ивана Ивановича Иванова 100 (сто) рублей. Обязуюсь вернуть указанную сумму не позже 20 ноября 2018 года» могла бы выглядеть так:

Взяли текст, который требовалось заверить подписью. Затем по специальному математическому алгоритму к нему применили секретный ключ подписывающего. И в результате, образовалась представленная цепочка символов, получить которую мог только владелец секретного ключа.

В наших примерах имеются допущения и упрощения, которые могут вызвать критику специалиста в области криптографии и защиты информации. Они сделаны намеренно, чтобы обилие подробностей не заслонило самые важные моменты.

Для обработки электронно-цифровой подписи используется пара криптографических ключей: секретный и публичный.

Секретный — позволяет зашифровать содержание подписываемого документа в уникальную последовательность символов, то есть заверить документ.

Открытый — позволяет расшифровать подпись и, тем самым, её проверить.

Число вариантов ключей и их сочетаний столь велико, что сегодня подобрать подходящие к конкретному документу даже с использованием самых мощных компьютеров (из числа имеющихся) практически невозможно. То есть злоумышленник не сможет подделать чужую подпись или незаметно изменить содержание документа.

Если потребуется, подбор ключей можно усложнить, увеличив их длину. Сейчас считаются безопасными ключи с длиной от 2048 битов.

Математически пара ключей создаётся так, что операции с ними возможны только в одном направлении. Если для шифрования использовался секретный ключ, для расшифровки нужен — открытый. Если для шифрования использовался открытый ключ, для расшифровки нужен — секретный.

Такой порядок соответствует двум способам использования пары.

Важно запомнить, что ассиметричные алгоритмы устроены так, что зашифрованные данные практически невозможно восстановить даже, если у вас есть ключ, которым эти данные были зашифрованы. — Для расшифровки обязательно нужен другой ключ из пары.

Теперь мы знаем, как удостоверить документ электронно-цифровой подписью. Но как удостоверить её саму?

В материальном мире свою подпись можно подтвердить, например, паспортом, в котором есть её образец, и в котором указаны персональные данные её владельца.

При этом важными обстоятельствами являются следующие: 1) паспорт трудно подделать; 2) паспорт изготовлен учреждением, которому доверяют (или должны доверять) на всей территории действия паспорта.

«Паспортом» электронно-цифровой подписи является её сертификат, в котором зафиксированы:

  • электронно-цифровая подпись удостоверяющего цента.

Некоторый диссонанс в восприятии ЭЦП может возникать из-за того, что подпись каждого нового документа одного и того же лица всякий раз выглядит по-разному, в то время, как в материальном мире внешний вид подписи более или менее постоянен.

Это связано с тем, что ЭЦП зависит не только от её владельца, но и от содержания подписываемого документа. Подпись не только удостоверяет документ, но и фиксирует его. При любых изменениях в документе, которые могут быть внесены в него после его подписания, подпись перестанет ему соответствовать.

В случае ЭЦП постоянным элементом является её публичный ключ, который связан с владельцем подписи. И эту связь подтверждает её сертификат, полученный в удостоверяющем центре.

Соответственно, область действия ЭЦП совпадает с областью доверия к удостоверяющему центру (УЦ), который выдал её сертификат.

Если удостоверяющий центр учреждён каким-то предприятием, его сертификаты будут признаваться только в рамках этого предприятия.

Если удостоверяющий центр аккредитован Министерством связи, его сертификаты будут иметь юридическое значение на всей территории страны.

Список УЦ, аккредитованных правительством Российской Федерации, опубликован на сайте Минкомсвязи.

Не все удостоверяющие центры, указанные в этом реестре, выдают сертификаты ЭЦП всем желающим. Некоторые из них обслуживают только юридические лица, другие — вроде, банков, телекоммуникационных операторов и т.п. — выдают сертификаты только своим клиентам.

Однако найти центр, который обслуживает всех и выдаст вам сертификат за определённую плату, не очень сложно.

Нам осталось уточнить, какие услуги удостоверяющих центров вам действительно могут потребоваться.

Если вы обратитесь в удостоверяющий центр и сообщите ему, что нужна электронная подпись, вам предложат примерно следующее:

  • сертификат вашей электронно-цифровой подписи (файл);
  • носитель для хранения вашей электронно-цифровой подписи (например, флэшку);
  • программу для операций с вашей электронно-цифровой подписи.

Напомним, сертификат — это файл, который удостоверяет ваш публичный ключ, которым можно проверить подписанный вами документ. И этот файл — главное, что требуется от удостоверяющего центра!

В зависимости от финансового аппетита руководства удостоверяющего центра, получение файла с сертификатом может стоить от нескольких сотен до нескольких тысяч рублей.

Любопытно, что некоторые удостоверяющие центры пытаются связать свой сертификат с местом его использования. За этим стоит довольно странная логика, напоминающая примечания на некоторых справках о месте их предъявления. — А что, содержание справки должно зависеть от какого-то места?

Настоящая «цифровизация» страны начнётся лишь тогда, когда получение универсального сертификата ЭЦП любым желающим будет простым, удобным и недорогим.

Важно уточнить и подчеркнуть, что сертификат содержит лишь публичный ключ владельца ЭЦП. Секретный ключ должен находиться только у владельца подписи. На практике же, оба ключа часто генерируются работником удостоверяющего центра, и это является поразительным нарушением фундаментальной логики электронно-цифровой подписи.

Почему сложился такой порядок? — Очень многие из числа получающих сертификат ЭЦП, к сожалению, не понимают её сути. Пару ключей можно и нужно генерировать самостоятельно, а на удостоверение требуется передавать только публичный ключ!

Вот сокращённый пример реального сертификата электронно-цифровой подписи:

Читайте также: