Понятие электронно-цифровой подписи
В 1976 г. американские математики У. Диффи и М.Э. Хеллмэн опубликовали работу под названием "Новые направления в криптографии", которая существенно повлияла на дальнейшее развитие криптографии и, в частности, привела к появлению такого понятия, как "цифровая подпись" (часто используется термин "электронно-цифровая подпись" (ЭЦП), поскольку применяется она в основном для подтверждения подлинности электронных документов). Мы не будем здесь подробно останавливаться на криптографическом определении цифровой подписи, а лишь представим в самом общем виде математические принципы, положенные в основу использования ЭЦП. Прежде всего рассмотрим понятие "односторонняя функция с секретом". Функция F(k,s), зависящая от двух числовых аргументов - k (секретный ключ) и s (цифровая подпись) - и устанавливающая соответствие между этими аргументами и документом 9, называется односторонней функцией с секретом. Ей присущи следующие свойства: 1. Для любого секретного ключа k и любой подписи s значение функции F можно вычислить достаточно просто (за приемлемое время)10, причем для вычисления по известному s значения m необязательно знать ключ k. Другими словами, зная саму функцию F и s (цифровую подпись под данным документом), легко вычислить значение m, т.е. проверить подлинность данной подписи s под данным сообщением m. 2. Если секретный ключ k неизвестен, то по известным s (подписи) и m (сообщению) невозможно достаточно просто (за приемлемое время) найти секретный ключ k11. 3. Если секретный ключ k известен, то по известному (заданному) m (сообщению) можно достаточно легко (за приемлемое время) вычислить s (подпись). Суть использования односторонних функций для цифрового подписывания заключается в следующем. Любой документ, как отмечалось, можно рассматривать как некоторое число m. Документ, подписанный цифровой подписью, по существу, есть пара чисел m и s, где m - сообщение (договор, платежное поручение и т.п.), а s - подпись, которая получена путем решения уравнения F(k,s) = m (для каждого сообщения m вычисляется своя подпись s). Здесь F - известная всем участникам электронного документооборота односторонняя функция, а k - секретный ключ. Из третьего свойства односторонней функции следует, что существует алгоритм, позволяющий отправителю, знающему свой секретный ключ k, за приемлемое время вычислить подпись под документом m. Кто-либо другой (не знающий секретного ключа k) не сможет подписать документ (второе свойство односторонней функции), т. е. цифровую подпись практически невозможно подделать. Поэтому при возникновении спора о подлинности подписи лицо, чей секретный ключ был использован для подписывания документа, не сможет отказаться от исполнения обязательств по такому документу (если только не докажет ненадежность используемых в системе ЭЦП алгоритмов, о чем речь пойдет в следующей статье). Проверить подлинность подписи может любой участник ЭДО, знающий открытый ключ, т. е. саму функцию F (первое свойство односторонней функции).
Еще одним свойством ЭЦП, способствовавшим ее широкому практическому применение, является то, что подписанное сообщение можно, не опасаясь фальсификаций, передавать по любым, в том числе открытым, каналам связи. Если сообщение будет умышленно либо вследствие сбоев канала связи искажено, то подпись под ним окажется недействительной. Представим схему практического использования ЭЦП на простейшем примере. Пусть несколько участников системы ЭДО договорились использовать ЭЦП для подтверждения подлинности своих электронных документов. Каждый участник i имеет свой открытый ключ Fi и секретный ключ ki, кроме того, каждому из участников известны все открытые ключи Fi. Получив от участника i подписанный документ, любой другой участник, зная соответствующий открытый ключ, может проверить подлинность подписи под документом и, если подпись признана программой проверки подлинной, быть уверенным в том, что документ отправлен именно участником i и в документ не были внесены никакие изменения.
Но, как говорится, было гладко на бумаге, да забыли про овраги. Первая проблема заключается в том, что с момента введения математического понятия односторонней функции (1975 г.) ни для одной функции не удалось строго доказать, что она является односторонней. На практике применяется несколько функций, для которых второе свойство пока строго не доказано, но установлено, что задача нахождения секретного ключа k эквивалентна давно изучаемой трудной математической задаче, т. е. на настоящий момент не найдено достаточно быстрого алгоритма вычисления k. Это не означает, что такой алгоритм не будет построен (если только не удастся подтвердить односторонность функции). Здесь следует сказать, что для некоторых функций, относительно которых предполагалось, что они могут быть односторонними и могут использоваться для систем ЭЦП, были найдены полиномиальные (достаточно быстрые) алгоритмы нахождения секретного ключа k по документу и подписи под ним, т. е. было доказано, что они не являются односторонними. Поэтому выбор функции для реализации системы ЭЦП - один из самых ответственных моментов, ведь если будет построен быстрый алгоритм нахождения секретного ключа, участники ЭДО могут понести значительные убытки, так как станет возможной подделка электронной подписи под документами. Второй, уже чисто практической является проблема вычислений с большими числами на ЭВМ. Поскольку длина сообщения m, вообще говоря, не ограничена и может быть достаточно большой, то для вычисления подписи, возможно, придется оперировать очень большими числами, что сложно реализовать на ЭВМ. Поэтому в используемых на практике системах ЭЦП подпись вычисляется не для самого сообщения m, а для некоторого числа определенной длины, которое получается из m посредством применения к нему специальной функции, называемой хэш-функцией. Другими словами, хэш-функция задает соответствие между документом произвольной длины и числом заранее заданной длины.
В некоторых странах с целью минимизировать риски, связанные с выбором для систем цифровой подписи хэш-функций и функций подписывания (упомянутых односторонних функций), введены государственные стандарты таких функций. В частности, в России в 1994 г. были приняты стандарты: ГОСТ Р 34.11-94 "Функция хэширования" и ГОСТ Р 34.10-94 "Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма". Первый из этих ГОСТов определяет функцию преобразования любой конечной последовательности двоичных бит (т. е. любого документа) в бинарное (двоичное) число длины 256 (очевидно, что выбор длины существенно влияет на надежность системы ЭЦП). Второй стандарт определяет функцию и алгоритм вычисления электронно-цифровой подписи, а также алгоритм проверки подлинности подписи. Таким образом, система ЭЦП содержит три алгоритма: алгоритм хэширования (преобразования документа в двоичное число определенной длины), алгоритм выработки ЭЦП под документом и алгоритм проверки подписи. Поскольку результаты работы первого алгоритма скрыты от пользователя (они используются как исходные данные для второго алгоритма), то в популярной литературе обычно говорят о двух алгоритмах: подписывания и проверки подписи. Функция, принятая в описанных стандартах, в качестве односторонней функции с секретом была предложена в 1977 г. американскими специалистами Р. Ривестом, А. Шамиром и Л. Адлеманом. Системы на основе этой функции получили название "RSA систем" (по первым буквам фамилий авторов). Попытаемся проанализировать сравнительные характеристики различных способов подтверждения подлинности как традиционных документов, так и данных, обрабатываемых с помощью ЭВМ. Бумажные документы заверяются обычно либо собственноручной подписью компетентного лица с указанием его полного имени и должности, либо мастичной печатью юридического лица (на практике часто используют оба эти способа одновременно; иногда вместо собственноручной подписи должностного лица пользуются штампом с ее факсимильным воспроизведением). В последнее время реже применяется ранее распространенный метод оттиска отпечатка пальца под документом. В случае компьютерных данных используются цифровая (электронно-цифровая) подпись, электронные (магнитные) карты/ключи, пароли.
Подпись требуется для идентификации подписывающего лица и для подтверждения того, что информация, приведенная в документе, достоверна. Традиционно считается, что собственноручная подпись под документом имеет достаточно высокий уровень надежности. За столетия своего развития графология достигла значительных успехов, и с ее помощью можно установить с высокой степенью точности подлинность традиционной подписи. Но тем не менее специалисты по графологии никогда не делают абсолютных заключений. Например, в практике Норвежского судопроизводства используются четыре уровня достоверности заключения о подлинности подписи: возможно, вероятно, очень вероятно, с уверенностью. В российской судебной практике используются аналогичные утверждения: не исключено, с большой степенью вероятности и т. п. Таким образом, собственноручная подпись не дает абсолютной защиты от фальсификации документов. Более надежным способом в этом смысле является оттиск отпечатка пальца под документом, потому что отпечаток пальца неповторим, уникален. Использование штампов (печатей, факсимиле подписи и т. п.) также не может гарантировать от подделок. Кроме того, в этой ситуации возможен еще один способ фальсификации документов: печать может быть похищена, либо ее оттиск поставлен неуполномоченным лицом. А так как, в отличие от предыдущего случая, здесь нет физической связи между тем, кто заверяет документ, и полученным на бумаге оттиском, выяснить, кто в действительности поставил печать, практически невозможно (аналогичная ситуация складывается и с ЭЦП). Использование электронных документов породило еще одну проблему, кроме указанных. Если для традиционных документов подпись или штамп всегда были жестко привязаны к самому документу, то, например, указание пароля либо предъявление магнитной карточки открывает вход в некую систему создания документов, и в дальнейшем такие документы не имеют жестко увязанного с ними подтверждения их подлинности. Например, вы вставляете магнитную карточку в банкомат и вводите ваш код, после этого делаете запрос (создаете электронный документ) на получение определенной суммы наличными. Никакого документа, аналогичного расходному ордеру с вашей подписью, который вы заполняете в сбербанке, в данной ситуации не существует. Поэтому для повышения безопасности таких систем часто используются комбинации различных методов (например, при оплате товара или услуги с помощью магнитной карточки приходится подписывать бумажный документ, подтверждающий платеж).
Таблица
——————————————————————————————————————————————————————————————————————— | | | | | | Метод | II | III | IV | |—————————————————————|——————————————————|———————————————|——————————————| | Собственноручная |Физическая | Высокий | Высокая | | подпись |характеристика | | | |—————————————————————|——————————————————|———————————————|——————————————| | | | | | | Отпечаток |Физическая | Низкий | Высокая | | пальца |характеристика | | | |—————————————————————|——————————————————|———————————————|——————————————| | | | | | | Электронная |Имеет | Низкий | Очень | | карточка/ключ | | | низкая | |—————————————————————|——————————————————|———————————————|——————————————| | | | | | | Пароль |Знает | Средний | Очень | | | | | Низкая | |—————————————————————|——————————————————|———————————————|——————————————| | Электронно-цифровая |Знает | Средний | Высокая | | подпись | | | | | | | | | ———————————————————————————————————————————————————————————————————————
В предлагаемой таблице отображены характеристики различных способов подтверждения подлинности документов. В столбце II указан тип связи между лицом, использующим соответствующий способ, и используемыми средствами; в столбце III - уровень возможности идентификации заверившего документ лица по самому документу; в столбце IV - степень привязки к документу. Из приведенной таблицы видно, что цифровая подпись служит достаточно надежным способом подтверждения подлинности документов. Она обеспечивает высокий уровень защиты документа от внесения несанкционированных изменений (столбец II), подделать ее практически невозможно. Единственный ее недостаток, по сравнению с обычной подписью, в том, что по ней нельзя с такой же степенью уверенности определить, кто именно подписал документ (столбец III). Это обусловлено тем, что некоторые физические характеристики человека практически неповторимы (почерк, отпечаток пальца и т. п.), а о секретном ключе человек может умышленно либо случайно кому-то рассказать, ключ могут подсмотреть или украсть, если его записали. Но данное свойство цифровой подписи не является непреодолимым препятствием для ее широкого использования в гражданском обороте. Достаточно, чтобы каждый из участников системы ЭДО объявил о признании своих обязательств по всем документам, заверенным его цифровой подписью, пока в системе не будет официально объявлено о компрометации секретного ключа (подробнее на этом остановимся в следующей статье). Для того чтобы цифровая подпись широко вошла в гражданский оборот и применялась наряду с традиционной (используемой уже тысячелетиями) подписью, требовалось выполнить несколько условий как правового, так и неправового характера. 1. Субъекты гражданского оборота оценили удобство и выгодность ее использования. Ранее были показаны преимущества использования систем ЭДО. Однако если такие системы не позволят совершать гражданско-правовые сделки, а будут только удобным инструментом для быстрого обмена информацией, то экономический эффект от их использования, очевидно, снизится. 2. Математики-криптологи предложили достаточно надежный способ подтверждения подлинности электронных документов и убедили в его надежности и возможности практического использования потенциальных пользователей, а также законодателя. 3. Наконец, законодатель: а) определил, что (представляет собой цифровая подпись (в отличие от традиционной подписи от руки, которую можно считать объектом очевидным и не нуждающимся в определении); б) закрепил возможность и сферы применения электронных документов и цифровой подписи; в) установил допустимость использования электронных документов в качестве доказательств в суде. Мы уже обсудили первые две проблемы и рассмотрели стандарты, связанные с использованием цифровой подписи. Очевидно, что без утвержденного государством определения ЭЦП можно было только теоретически рассуждать о том, что некоторая последовательность байт, добавленная к файлу, является аналогом (на самом деле, как было показано, неполным) собственноручной подписи и может быть использована там, где требуется подпись под документом. Но если вспомнить, что даже криптографическое определение ЭЦП вводится через объекты (односторонние функции с секретом), существование которых строго математически не доказано, а с обыденной точки зрения ЭЦП вообще похожа на строку кабалистических символов, то станет ясно: были необходимы нормативные акты, где давалось бы четкое юридическое определение электронно-цифровой подписи под электронным документом. Такими актами и стали упомянутые стандарты. Исходя из вышеизложенного, следует отметить, что цифровой подписью является только последовательность байт, полученная путем применения алгоритмов и функций, описанных в стандарте12. Если будут использованы другие функции или, например, длина числа, в которое хэш-функция преобразовывает документ, отличается от указанной в стандарте, то полученная подобным образом подпись не будет ЭЦП в юридическом смысле (хотя с точки зрения криптографии она ничем не хуже и не лучше "официальной"). И, следовательно, документ, подписанный "нестандартной" ЭЦП, с юридической точки зрения не может рассматриваться как документ, заверенный ЭЦП. В данной статье мы остановились лишь на самых общих вопросах, связанных с использованием систем ЭДО (участники таких систем, понятие электронного документа, понятие цифровой подписи). В дальнейшем предполагается рассмотреть такие вопросы, как правовой режим электронного документа, распределение риска убытков среди участников системы ЭДО, возможность использования электронных документов в качестве доказательств в суде, лицензирование деятельности, связанной с созданием средств функционирования систем ЭДО и некоторые другие.
___________________________________
1 Society for Worldwide Interbank Financial Telecommunications - Всемирное общество межбанковских финансовых телекоммуникаций. 2 Tollvesenets Innforsels/utforsels system med naringslivet i Norge Импортно/экспортная система таможенного управления и норвежских предпринимателей. 3 The Journal of Business Strategy. 1990. Jan. 4 Cf Datatid. 1989. N 12. 5 Dawkins P. The functions required of software packages for EDI // EDI technology / Ed. M. Gifkins. L., 1989. 6 Palmer D. EDI - The nuts and the bolts // EDI technology / Ed. M. Gifkins. L., 1989. 7 The TEDIS Interchange Agreement // Final Draft. 1991. May. 8 См.: Дорохов В.Я. Понятие документа в советском праве // Правоведение. 1982. N 2. С. 55. 9 Любой документ можно представить себе как некоторое (может быть, очень большое) число. Один из возможных способов кодирования документа числом - обычное представление его в виде компьютерного файла, после чего получившаяся последовательность двоичных битов интерпретируется как число в двоичной системе счисления. 10 Здесь и далее мы используем словосочетания "можно вычислить достаточно просто", "за приемлемое время"; в строгом математическом определении, естественно, применяется другая терминология: "существует полиномиальный алгоритм вычисления значения функции" и т.п. 11 Второе свойство, очевидно, свидетельствует о сложности подделки цифровой подписи. Здесь мы опять используем термин "приемлемое время" вместо не очень понятных "полиномиальных алгоритмов". Для большей наглядности криптологи часто приводят такое разъяснение для "неприемлемого времени": если объединить сотню самых быстродействующих современных компьютеров и заставить их искать по известным в настоящее время алгоритмам секретный ключ по имеющимся документу и подписи под ним, то понадобится несколько сотен лет. 12 В юридической литературе (см. напр.: Право и рынок // N 11, 1996. С. 12) можно встретить определение ЭЦП через следующие характеристики: набор байтов, являющийся результатом работы программы генерации ЭЦП; ЭЦП является аналогом собственноручной подписи; она неразрывно связана с конкретным документом и только с ним; делает невозможным изменение документа без нарушения подлинности подписи. Ни одна из приведенных характеристик не является полностью справедливой для ЭЦП (а некоторые просто не верны). Во-первых, следовало бы уточнить, что программы генерации должны работать на основании алгоритмов, утвержденных ГОСТами. Во-вторых, не является полным аналогом собственноручной подписи (см. таблицу и пояснения к ней). В-третьих, поскольку множество возможных документов шире, чем множество подписей, то одна и та же подпись одного лица может быть связана с различными документами, по этой же причине в четвертой характеристике следует говорить о малой вероятности или практической невозможности подделки ЭЦП (см. сн. 11).
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|