Эцп анализ что это

Обновлено: 02.07.2024

Итак, все чаще в кругах, работающих с документами все чаще звучат слова «электронный документ» и, связанное с ним почти неразрывно «электронная цифровая подпись», иначе — ЭЦП.

Данный цикл статей предназначен для того, чтобы раскрыть «тайное знание» о том, что это такое, когда и как это можно и нужно использовать, какие есть плюсы и минусы.

Естественно, статьи пишутся не для специалистов по криптографии, а для тех, кто эту самую криптографию будет использовать, или же только начинает ее изучение, желая стать специалистом, поэтому я старался максимально упростить понимание всего процесса, приводя аналогии и рассматривая примеры.


Зачем нам вообще что-то подписывать? Естественно, чтобы удостоверить, что мы ознакомились с содержимым, согласны (а иногда наоборот, не согласны) с ним. А электронная подпись еще и защищает наше содержимое от подмены.

Итак, начать, естественно, стоит с того, что такое электронная цифровая подпись.
В самом примитивном случае это — результат хэш-функции. Что это такое лучше меня разъяснит википедиа, в нашем же случае главное, что с высокой степенью вероятности ее результат не повторяется для разных исходных данных, а также что результат этой функции мало того, что короче исходных данных, так еще по нему исходную информацию восстановить нельзя. Результат функции называют хэшем, а применение этой функции к данным называют хешированием. Грубо, можно назвать хэш функцию архивированием, в результате чего мы получаем очень маленькую последовательность байт, но восстановить исходные данные из такого «архива» нельзя.

Итак, мы читаем файлик в память, хэшируем прочитанное. И что, уже получаем ЭЦП? Почти. Наш результат с большой натяжкой можно назвать подписью, но, все же, полноценной подписью он не является, потому что:

1. Мы не знаем, кто сделал данную подпись

2. Мы не знаем, когда была сделана подпись

3. Сама подпись не защищена от подмены никак.

4. Ну и да, хэш функций много, какая из них использовалась для создания этого конкретного хэша?

Поэтому применять к хэшу слово «подпись» еще нехорошо, будем называть его дальше просто хэш.

Вы посылаете ваш файл другому человеку, допустим, по почте, будучи уверенными, что он точно получит и прочитает именно то, что вы послали. Он же, в свою очередь, тоже должен хэшировать ваши данные и сравнить свой результат с вашим. Если они совпали — все хорошо. Это значит что данные защищены? Нет.
Ведь хэшировать может кто угодно и когда угодно, и вы никогда не докажете, что он хэшировал не то, что вы послали. То есть, если данные будут перехвачены по дороге злоумышленником, или же тот, кому вы посылаете данные — не очень хороший человек, то данные могут быть спокойно подменены и прохэшированы. А ваш получатель (ну или вы, если получатель — тот самый нехороший человек) никогда не узнает, что он получил не то, что вы отправляли, или сам подменил информацию от вас для дальнейшего использования в своих нехороших целях.
Посему, место для использование чистой хэш функции — транспорт данных в пределах программы или программ, если они умеют общаться между собой. Собственно, с помощью хэш функций вычисляются контрольные суммы. И эти механизмы защищают от случайной подмены данных, но не защищают от специальной.

Но, пойдем дальше. Нам хочется защитить наш результат хеширования от подмены, чтобы каждый встречный не мог утверждать, что это у него правильный результат. Для этого самое очевидное что (помимо мер административного характера)? Правильно, зашифровать. А ведь с помощью шифрования же можно и удостоверить личность того, кто хэшировал данные! И сделать это сравнительно просто, ведь есть ассиметричное шифрование. Да, оно медленное и тяжелое, но ведь нам всего-то и надо — зашифровать маленькую последовательность байт. Плюсы такого действия очевидны — для того, чтобы проверить нашу подпись, надо будет иметь наш открытый ключ, по которому личность зашифровавшего (а значит, и создавшего хэш) можно легко установить.
Суть этого шифрования в следующем: у вас есть закрытый ключ, который вы храните у себя. И есть открытый ключ. Открытый ключ вы можете всем показывать и раздавать, а закрытый — нет. Шифрование происходит с помощью закрытого ключа, а расшифровывание — с помощью открытого.
Приводя аналогию, у вас есть отличный замок и два ключа к нему. Один ключ замок открывает (открытый), второй — закрывает (закрытый). Вы берете коробочку, кладете в нее какую-то вещь и закрываете ее своим замком. Так, как вы хотите, чтобы закрытую вашим замком коробочку открыл ее получатель, то вы открытый, открывающий замок, ключик спокойно отдаете ему. Но вы не хотите, чтобы вашим замком кто-то закрывал коробочку заново, ведь это ваш личный замок, и все знают, что он именно ваш. Поэтому закрывающий ключик вы всегда держите при себе, чтобы кто-нибудь не положил в вашу коробочку мерзкую гадость и не говорил потом, что это вы ее положили и закрыли своим замком.

И все бы хорошо, но тут сразу же возникает проблема, а, на самом деле, даже не одна.

1. Надо как-то передать наш открытый ключ, при этом его должна понять принимающая сторона.

2. Надо как-то связать этот открытый ключ с нами, чтобы нельзя было его присвоить.

3. Мало того, что ключ надо связать с нами, надо еще и понять, какой зашифрованный хэш каким ключом расшифровывать. А если хэш не один, а их, скажем, сто? Хранить отдельный реестр — очень тяжелая задача.

Все это приводит нас к тому, что и закрытый ключ, и наш хэш надо хранить в каких-то форматах, которые нужно стандартизировать, распространить как можно шире и уже тогда использовать, чтобы у отправителя и получателя не возникало «трудностей перевода».

Как водится у людей, к чему-то единому прийти так и не смогли, и образовалось два больших лагеря — формат OpenPGP и формат S/MIME + X.509. Но об этом уже в следующей статье.

В России в электронном документообороте можно использовать три вида подписи: простую, усиленную неквалифицированную и усиленную квалифицированную. Посмотрим, чем они отличаются друг от друга, при каких условиях равнозначны собственноручной и придают подписанным файлам юридическую силу.

Виды электронной подписи

Виды электронной подписи (ЭЦП)

Простая электронная подпись, или ПЭП

Простая подпись — это знакомые всем коды доступа из СМС, коды на скретч-картах, пары “логин-пароль” в личных кабинетах на сайтах и в электронной почте. Простая подпись создается средствами информационной системы, в которой ее используют, и подтверждает, что электронную подпись создал конкретный человек.

Где используется простая электронная подпись?

Простая электронная подпись чаще всего применяется при банковских операциях, а также для аутентификации в информационных системах, для получения госуслуг, для заверения документов внутри корпоративного электронного документооборота (далее — ЭДО).

Простую электронную подпись нельзя использовать при подписании электронных документов или в информационной системе, которые содержат гостайну.

Юридическая сила ПЭП

Простая подпись приравнивается к собственноручной, если это регламентирует отдельный нормативно-правовой акт или между участниками ЭДО заключено соглашение, где прописаны:

  • правила, по которым подписанта определяют по его простой электронной подписи.
  • обязанность пользователя соблюдать конфиденциальность закрытой части ключа ПЭП (например, пароля в паре “логин-пароль” или СМС-кода, присланного на телефон).

Во многих информационных системах пользователь должен сначала подтвердить свою личность во время визита к оператору систему, чтобы его ПЭП в будущем имела юридическую силу. Например, для получения подтвержденной учетной записи на портале Госуслуг, нужно лично прийти в один из центров регистрации с документом, удостоверяющим личность.

Неквалифицированная электронная подпись, или НЭП

Усиленная неквалифицированная электронная подпись (далее — НЭП) создается с помощью программ криптошифрования с использованием закрытого ключа электронной подписи. НЭП идентифицирует личность владельца, а также позволяет проверить, вносили ли в файл изменения после его отправки.

Человек получает в удостоверяющем центре два ключа электронной подписи: закрытый и открытый. Закрытый ключ хранится на специальном ключевом носителе с пин-кодом или в компьютере пользователя — он известен только владельцу и его нужно держать в тайне. С помощью закрытого ключа владелец генерирует электронные подписи, которыми подписывает документы.

Открытый ключ электронной подписи доступен всем, с кем его обладатель ведет ЭДО. Он связан с закрытым ключом и позволяет всем получателям подписанного документа проверить подлинность ЭП.

То, что открытый ключ принадлежит владельцу закрытого ключа, прописывается в сертификате электронной подписи. Сертификат также выдается удостоверяющим центром. Но при использовании НЭП сертификат можно не создавать. Требования к структуре неквалифицированного сертификата не установлены в федеральном законе № 63-ФЗ “Об электронной подписи”.

Где используется неквалифицированная электронная подпись?

НЭП можно использовать для внутреннего и внешнего ЭДО, если стороны предварительно договорились об этом.

Юридическая сила НЭП

Участникам ЭДО нужно соблюдать дополнительные условия, чтобы электронные документы, заверенные НЭП, считались равнозначными бумажным с собственноручной подписью. Сторонам нужно обязательно заключить между собой соглашение о правилах использования НЭП и взаимном признании ее юридической силы.

Квалифицированная электронная подпись или КЭП

Усиленная квалифицированная электронная подпись — самый регламентированный государством вид подписи. Так же, как и НЭП, она создается с помощью криптографических алгоритмов и базируется на инфраструктуре открытых ключей, но отличается от НЭП в следующем:

  • Обязательно имеет квалифицированный сертификат в бумажном или электронном виде, структура которого определена приказом ФСБ России № 795 от 27.12.2011.
  • Программное обеспечение для работы с КЭП сертифицировано ФСБ России.
  • Выдавать КЭП может только удостоверяющий центр, который аккредитован Минкомсвязи России.

Где используется квалифицированная электронная подпись?

КЭП нужна, чтобы сдавать отчетность в контролирующие органы, участвовать в качестве поставщика и заказчика в электронных торгах, работать с государственными информационными системами, обмениваться формализованными документами с ФНС, вести электронный документооборот внутри компании или с ее внешними контрагентами.

Юридическая сила КЭП

КЭП — это подпись, которая придает документам юридическую силу без дополнительных условий. Если организации ведут ЭДО, подписывая документы КЭП, их юридическая сила признается автоматически согласно федеральному закону № 63-ФЗ “Об электронной подписи”.

ЭЦП — электронная (цифровая) подпись — это аналог рукописной подписи. Она выполняет ту же функцию — обеспечивает юридическую значимость для документов. Только подписывают с помощью ЭЦП документы не бумажные, а электронные. Кроме того, электронная подпись фиксирует информацию, которая была в документе на момент подписания, тем самым подтверждая её неизменность.

Как устроена электронная подпись

Электронная подпись состоит из двух основных частей:

  1. Открытый ключ, он же сертификат.
  2. Закрытый ключ — криптографическая часть.

Эти составные части выполняют разные функции: с помощью закрытого ключа, доступного только владельцу, документ шифруется, а с помощью сертификата, доступного для всех, документ дешифруется. Таким образом, достигается цель использования ЭЦП — подтверждается то, кем был подписан документ, и заверяется его неизменность с момента подписания.

Закрытый ключ не содержит в себе ничего, кроме механизма, с помощью которого он может шифровать документы. Сертификат же несёт в себе такую полезную информацию, как сведения о владельце, сведения об удостоверяющем центре, срок действия электронной подписи и т.д. Сертификат выступает в роли главного носителя информации о ЭЦП.

Программы для работы и алгоритмы шифрования

Чтобы шифровать и подписывать документы, недостаточно только иметь сертификат и закрытый ключ, для работы нужно устанавливать специальные программы. С помощью этих программ, которые работают по определённому стандарту шифрования (в России — ГОСТ Р 34.10-2012), обеспечивается связь закрытого и открытого ключа с документами.

Самой популярной программой-криптопровайдером в России является «КриптоПро CSP». С её помощью можно подписывать и шифровать документы, проверять сертификаты на подлинность, контролировать целостность соответствующего программного обеспечения.

Принцип работы электронной подписи

Электронная подпись работает по ассиметричному принципу шифрования. То есть документ зашифровывается с помощью закрытого ключа, а расшифровывается с помощью открытого.

Подписание документа производится в несколько этапов:

  1. Хеш документа шифруется с помощью закрытого ключа.
  2. Полученная подпись добавляется к документу.
  3. К документу прикрепляется сертификат проверки.

Так как сертификаты, выдаваемые удостоверяющим центром, так же подписываются с помощью электронной подписи, подменить сертификат невозможно. На сайте удостоверяющего центра, как правило, можно скачать открытый ключ проверки, хеш которого должен совпадать с хешем открытого ключа владельца. Таким образом доказывается его достоверность.

Приобрести квалифицированную электронную подпись можно только в удостоверяющем центре, аккредитованном Минкомсвязи. УЦ «Астрал-М» предлагает надёжную и безопасную подпись «Астрал-ЭТ». Чтобы получить электронную подпись, достаточно выполнить четыре действия:

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чернова Алина Ярославовна

Представлен краткий обзор устройства электронной подписи, а также анализ необходимости моделирования и исследования системы формирования и проверки электронной подписи.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Чернова Алина Ярославовна

Перспективы развития и использования систем электронной цифровой подписи Практическая реализация схем стандартной и коллективной электронной цифровой подписи Учебный программный комплекс по изучению отечественных стандартов функции хэширования и цифровой подписи Современные средства криптографической защиты банковской отчетности для отправки в службы финансового мониторинга Анализ и сравнение алгоритмов электронной цифровой подписи ГОСТ р 34. 10-1994, ГОСТ р 34. 10-2001 и ГОСТ р 34. 10-2012 i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Текст научной работы на тему «Анализ системы формирования и проверки электронной подписи»

УДК 004.056.53 А. Я. Чернова

АНАЛИЗ СИСТЕМЫ ФОРМИРОВАНИЯ И ПРОВЕРКИ ЭЛЕКТРОННОЙ ПОДПИСИ

Аннотация. Представлен краткий обзор устройства электронной подписи, а также анализ необходимости моделирования и исследования системы формирования и проверки электронной подписи.

Ключевые слова: электронная подпись, криптостойкость, хэш-код, формирование, проверка, несанкционированный доступ, атаки.

В связи с развитием вычислительной техники, информационных технологий, а также большой протяженностью компьютерных сетей в настоящее время все большее внимание уделяется защите данных, передаваемых по вычислительным сетям, от несанкционированного доступа.

Электронная подпись (ЭП) - это особый реквизит документа, который позволяет установить отсутствие искажения информации в электронном документе с момента формирования ЭП и подтвердить ее принадлежность владельцу [1]. Использование ЭП позволяет не только сократить время, которое затрачивается на оформление и обмен документацией, но и усовершенствовать саму процедуру ее хранения и учета - в частности, ускорить поиск необходимых документов.

Электронная подпись применяется в следующих сферах:

- электронная отчетность для контролирующих органов;

- документооборот с физическими лицами.

Например, в электронном документообороте ЭП используется для реализации:

- контроля за целостностью передаваемого электронного платежного документа. При любом случайном или преднамеренном изменении цифровая подпись становится недействительной;

- защиты от изменений или подделки документа. Использование электронной подписи гарантирует выявление любого рода подделок передаваемого документа;

- невозможности отказа от авторства документа. Закрытый ключ может находиться только у владельца документа, что позволяет однозначно доказать авторство.

Различают три вида электронных подписей:

- простая подпись позволяет идентифицировать автора документа, но не проверить документ на наличие изменений. Используется, как правило, гражданами для отправления документов органам власти;

- усиленная неквалифицированная подпись позволяет не только идентифицировать автора, но и зафиксировать изменения в документе. Рассматривается как аналог документа с печатью;

- усиленная квалицифированная подпись. Разновидность усиленных неквалифицированных подписей, но создается она с помощью средств, подтвержденных ФСБ. Документация с такой подписью используется, например, для получения гражданами госуслуг в электронном виде [2].

Для дальнейшего рассмотрения структуры электронной подписи необходимо выделить следующие основные понятия:

- сертификат ключа проверки электронной подписи - документ, выданный удостоверяющим центром и подтверждающий принадлежность ключа проверки ЭП владельцу сертификата;

- ключ электронной подписи (закрытый ключ) - уникальная последовательность символов для формирования подписи. Закрытый ключ есть только у отправителя документа;

- ключ проверки электронной подписи (открытый ключ) - уникальная последовательность символов для проверки подписи. Размещается на разделяемом (открытом) ресурсе или же рассылается всем, кому он необходим. Открытый ключ вычисляется, исходя из закрытого ключа, и является для него парным.

Принцип работы электронной подписи заключается в следующем: первым шагом является вычисление значения криптографической хэш-функции на основе документа, в результате чего получается хэш - короткая строка символов фиксированной длины. Затем полученный хэш шифруется с помощью закрытого ключа, чтобы получить саму подпись документа. Получатель может расшифровать документ, применив открытый ключ и вычислив хэш полученного документа. Документ будет считаться подлинным, если его хэш до отправки и после получения совпадет. В противном случае считается, что документ был изменен или подделан, что могло произойти из-за атаки на электронную подпись [3].

Существует следующая классификация атак на схемы ЭП:

- атака с использованием открытого ключа;

Результатом таких атак может быть как полный взлом электронной подписи, так и ее полная (или выборочная) подделка.

Выделяют две схемы построения электронной подписи:

- на основе алгоритмов симметричного шифрования. В данном случае используются блочные шифры, чья надежность достаточно хорошо изучена. Более того, если для какой-то конкретной задачи стойкость шифра окажется недостаточной, то его можно будет легко заменить на более стойкий. Но в данном случае необходимо подписывать каждый бит передаваемой информации, а это значительно увеличивает размеры подписи. Кроме того, ключи, сгенерированные для подписи, могут быть использованы всего один раз;

- на основе алгоритмов асимметричного шифрования. На данный момент такой способ наиболее распространен (в этом случае для подписи документа используется пара ключей).

Существует множество различных видов схем формирования электронной подписи на основе алгоритмов асимметричного шифрования, например:

- американские стандарты электронной цифровой подписи: DSA, ECDSA;

- российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (не действует), ГОСТ Р 34.10-2012;

- вероятностная схема подписи Рабина;

- схема BLS (Boneh-Lynn-Shacham);

- схема GMR (Goldwasser-Micali-Rivest) [5].

Самыми распространенными из них на данный момент являются алгоритмы RSA и Эль-Гамаля.

Как было описано выше, электронная подпись ставится не на сам документ, а на его хэш (ввиду переменного объема подписываемого документа). Для вычисления этого хэша используются различные хэш-функции. Сама по себе хэш-функция не является частью алгоритма формирования электронной подписи, поэтому может быть использована любая надежная (например, SHA, MD5 и ГОСТ 34.11-2012) [6].

Использование хэш-функций имеет ряд преимуществ:

- вычислительная сложность. Подписание хэша занимает гораздо меньше времени, нежели подписание самого документа (из-за меньшего объема);

- совместимость. Хэш-функцию можно использовать для преобразования любого текста в подходящий формат, так как разные алгоритмы используют различные представления данных;

- целостность. Для некоторых схем требуется разбитие большого документа на маленькие блоки, но при проверке подлинности (если не использовать хэш-функцию) нет возможности определить, все ли блоки были доставлены и в верном ли порядке.

5. Петров, А. А. Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. -М. : ДМК, 2000. - 448 с.

6. Алферов, А. П. Основы криптографии / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Чере-мушкин. - М., Гелиос АРВ, 2002. — 480 с.

7. Рябко, Б. Я. Основы современной криптографии для специалистов в информационных технологиях / Б. Я. Рябко, А. Н. Фионов. - М., Научный мир, 2004. - 173 с.

УДК 004.056.53 Чернова, А. Я.

ЭЦП

Электронные документы постепенно вытесняют бумажные, и без электронной подписи, позволяющей подтвердить подлинность документа, в современном мире не обойтись. Электронная подпись стала обязательным инструментом для ведения бизнеса. Для физических лиц — это удобный способ взаимодействия с госорганами, работодателями и вузами.

В этой статье мы поговорим о видах цифровых подписей, способах их получения и областях применения.

Что такое электронная подпись

Электронная подпись (ЭП), иногда называемая также электронно-цифровой подписью (ЭЦП), представляет собой информацию в электронной форме, присоединяемую к подписываемому с ее помощью электронному документу. Она позволяет идентифицировать лицо, подписавшее электронный документ, подтвердить авторство этого документа и придать подписанному файлу юридическую силу.

ЭЦП различаются степенью защиты и могут использоваться физическими или юридическими лицами для разных целей:

  • Электронные подписи используются при взаимодействии с порталами государственных услуг, таких как Госуслуги, Госзакупки, Росреестр и другими. С их помощью легко записаться на прием в госучреждения, подавать заявления для оформления документов, а также оплачивать штрафы и налоги.
  • ЭП нужна при участии в электронных торгах и аукционах для прохождения идентификации, заверения документов и подписания контрактов.
  • Использование электронных подписей значительно упрощает процедуру сдачи отчетности в контролирующие органы, так как дает возможность отправлять подписанные ЭЦП документы в Федеральную налоговую службу, Фонд социального страхования, Пенсионный фонд России или Росстат удаленно.
  • Также ЭЦП незаменима в электронном документообороте как внутри компании, так и при обмене информацией между контрагентами.

Виды ЭЦП

Существует два вида электронной подписи: простая ЭЦП и усиленная, которая может быть как квалифицированной, так и неквалифицированной.

Виды ЭЦП

Простая ЭЦП

К простой электронной подписи (ПЭП) можно отнести сочетание логина и пароля, которые пользователь вводит при входе в личный кабинет различных онлайн-сервисов, коды доступа, получаемые по SMS, а также коды на скретч-картах. ПЭП создается самой информационной системой, в которой используется такая электронная подпись, и подтверждает, что ее создал определенный человек.

Простую ЭП часто применяют при совершении банковских операций, для идентификации пользователя в разнообразных информационных системах, при получении услуг на портале «Госуслуги», также ПЭП можно заверить документы, но только внутри корпоративного электронного документооборота (ЭДО). Для придания подписанному ПЭП документу юридической значимости между подписантами должны быть заключены соответствующие соглашения, регламентирующие правила применения и признания ЭП.

Простая электронная подпись не может быть использована для подписания электронных документов, содержащих государственную тайну. Недостатком простой ЭП является низкая степень защиты. Она позволит определить автора документа, но не защитит файл от подделки.

Усиленная неквалифицированная ЭЦП

Усиленная неквалифицированная электронная подпись (НЭП) позволяет не только идентифицировать личность владельца документа, но и определить, были ли внесены в данный файл какие-либо изменения после того, как он был подписан. Такая ЭЦП создается при помощи специальных программ криптошифрования с применением закрытого ключа ЭП. Степень защиты такой подписи считается средней.

НЭП представляет собой два уникальных набора символов, идущих в определенной последовательности и связанных между собой. Одна из этих последовательностей является электронным ключом, а другая используется в качестве ключа проверки ЭЦП. Чтобы сформировать такую связку, применяют специальное программное обеспечение — СКЗИ (аббревиатура расшифровывается как «средства криптографической защиты информации»).

Сама по себе усиленная неквалифицированная электронная подпись не является полным аналогом собственноручной подписи, однако при подписании соглашения с конкретной организацией о признании ее таковой, может придавать документу юридическую значимость, но только в ЭДО с этой компанией и для внутреннего и внешнего электронного документооборота.

Усиленная квалифицированная ЭЦП

Усиленная квалифицированная электронная подпись (КЭП) обладает самой высокой степенью защиты, и любой подписанный такой подписью электронный документ считается аналогом бумажного документа, который подписан собственноручно. Этот вид ЭП позволяет точно сказать, кто именно подписал документ и не изменялся ли после этого данный файл.

В отличие от неквалифицированной, КЭП формируется с применением средств СКЗИ, прошедших сертификацию ФСБ РФ. А выдавать такие ЭЦП могут исключительно удостоверяющие центры, которые имеют соответствующую аккредитацию, полученную в Минкомсвязи России. Такой центр обеспечит человека или организацию, получающих КЭП, квалифицированным сертификатом ключа проверки ЭП, который находится на специальном USB-носителе. В некоторых случаях для его использования необходима установка дополнительного ПО.

Этот вид ЭЦП не требует подписания дополнительных соглашений — усиленная квалифицированная электронная подпись придает документам юридическую силу автоматически. КЭП позволяет организовать сдачу отчетности в любые контролирующие органы власти, принимать участие в электронных торгах, вести ЭДО как внутри организации, так и с ее внешними контрагентами и госструктурами.

Как получить электронную подпись

Рассмотрим, какие шаги необходимо предпринять для получения электронной подписи физическим и юридическим лицам.

Получение ЭП физическим лицом

Физлицам проще всего обратиться для получения электронной подписи в МФЦ. Все, что для этого нужно, — это записаться на прием и предоставить ряд документов:

  • заявление на изготовление квалифицированного сертификата;
  • удостоверяющий личность документ (паспорт), а также копии страницы с фотографией и страницы с пропиской;
  • пенсионную карточку — СНИЛС;
  • свидетельство о присвоении ИНН.

Простую ЭП частные лица могут получить бесплатно, тогда как за усиленную электронную подпись придется заплатить.

Также можно оформить сертификат в специальном удостоверяющем центре. Стоимость сертификата зависит от тарифного плана. Заявку на получение сертификата можно оставить онлайн, а уже после посетить центр. Для этого нужно:

  • пройти регистрацию на сайте центра;
  • выбрать тарифный план и оплатить счет;
  • приехать в центр в назначенное время и предоставить паспорт, ИНН и СНИЛС.

Получение ЭП юрлицами или ИП

Юридические лица также получают квалифицированные сертификаты ЭЦП в удостоверяющем центре либо в МФЦ. Перечень аккредитованных удостоверяющих центров можно посмотреть на сайте Минкомсвязи России. Поскольку получить ЭП удаленно нельзя, следует выбрать центр, имеющий филиал в вашем городе.

Вам понадобятся следующие документы:

  • Заявление на изготовление ЭП. При обращении в удостоверяющий центр вам предоставят форму заявления, а в МФЦ вы сможете заполнить заявление на сайте госуслуг.
  • Выписка из ЕГРЮЛ или ЕГРИП. Получить такую вы можете на сайте ФНС.
  • Для юрлиц потребуется также копия устава, а для индивидуальных предпринимателей — паспорт и СНИЛС.

Если ЭЦП получает представитель, он должен будет предоставить также доверенность уполномоченного представителя на получение подписи и свой паспорт.

После проверки документов специалистами удостоверяющего центра в течение 4-10 рабочих дней сертификат будет изготовлен. Чтобы получить его быстрее, можно оплатить срочный тариф.

Схема получения ЭЦП

Срок, на который выдается сертификат ЭП, обычно составляет один год. Если срок электронной подписи еще не истек, ее можно продлить с помощью действующего сертификата. Если срок действия предыдущего сертификата истек, то придется заново подавать заявление и предоставлять полный пакет документов. Однако подписанные документы считаются действительными и после окончания срока действия сертификата ключа проверки ЭЦП.

Владельцу электронной подписи выдается специализированный цифровой носитель — USB-токен, который выглядит как обычный флеш-накопитель, и сертификат в бумажном и электронном варианте. Для работы с электронной подписью потребуется установить на компьютер специальные программные средства.

Как подписать документ электронной подписью

Процесс подписания документа ЭЦП различается в зависимости от программы, в которой он создавался либо редактировался. При этом на ваш компьютер предварительно должны быть установлены специальные, выданные в организации, которая регистрировала ЭЦП, сертификаты. Рассмотрим, как происходит подписание в приложении Microsoft Word:

  1. Открываем нужный документ.
  2. Заходим в меню «Файл» и выбираем пункт «Сведения».
  3. Далее кликаем на пункт «Защита документа».
  4. В открывшемся списке выбираем пункт «Добавить цифровую подпись».

Подписание документа ЭЦП в Word

Как проверить подлинность подписи

Во многих информационных системах имеется встроенная функция проверки электронной подписи. Но проверить ЭЦП можно и самостоятельно с помощью специальных приложений и веб-сервисов. Проверки подлежат НЭП и КЭП — электронные подписи, которые базируются на инфраструктуре закрытых и открытых ключей. При помощи закрытого ключа происходит создание подписи, а открытый ключ как раз позволяет проверить ее подлинность.

Существуют две разновидности усиленных ЭП:

  • Присоединенная — в этом случае формируется один файл, в котором содержится и сама подпись, и документ, для которого ее создали (проверять нужно этот единый файл).
  • Отсоединенная, которая создается отдельно от подписываемого документа, как файл с расширением .sig (нужно проверять оба файла — и документ, и файл электронной подписи).

Проще всего провести проверку ЭП через онлайн-сервисы. Для этого нужно просто перейти по ссылке, загрузить документ и подождать результата проверки. Таким образом проверить электронную цифровую подпись можно в специальном разделе на портале государственных услуг:

  1. Нужно выбрать тип документа.
  2. С помощью кнопки «Загрузить файл» выбрать документ, а для отсоединенной подписи еще и файл подписи.
  3. Ввести капчу.
  4. Нажать кнопку «Проверить».

Проверка ЭП на сайте Госуслуги

По завершении проверки сервис покажет сведения о владельце сертификата, удостоверяющем центре, в котором он был получен, и о сроке действия ЭЦП. Если будут найдены несоответствия либо обнаружена версия сертификата с истекшим сроком действия, система выдаст соответствующее предупреждение.

Кроме того, имеются и другие сервисы для проверки электронных подписей, например, бесплатный сервис «Контур.Крипто» и отдельные программы, такие как «КриптоАРМ». Также существуют плагины для программ Microsoft Word и Excel, которые позволяют провести проверку прямо в интерфейсе самих приложений, а также плагины для продуктов Adobe для проверки документов PDF.

Соблюдайте меры предосторожности

Необходимо помнить о том, что любая ЭЦП открывает доступ к личной информации о ее владельце и дает возможность совершать важные действия, поэтому нельзя допускать попадания электронной подписи в чужие руки. ЭЦП, хранящаяся на флешке-токене, должна быть надежно защищена от кражи. Добровольно передавать электронно-цифровую подпись третьим лицам запрещается, об этом сказано в Федеральном законе № 63 «Об электронной подписи».

Если электронная подпись была утеряна или украдена, необходимо как можно скорее написать заявление на отзыв подписи в удостоверяющий центр. Так вы избежите ситуации, когда вашей подписью могут воспользоваться злоумышленники для незаконных операций, совершенных от вашего имени. После чего нужно будет написать заявление на выпуск нового сертификата.

Читайте также: