Какой внешний вид у ЭП
- Среда, Фев 26 2020
- Полезное4
Электронные подписи нельзя попробовать на ощупь, поскольку они нематериальны. Это электронный результат, полученный криптографическими преобразованиями документов, на которые они накладываются. Физической формы у подписи нет, поэтому она не записывается на какой-либо носитель информации (токен, смарт-карту и т.д.). О том, что представляют собой электронные подписи, мы расскажем в статье. Дополнительная информация доступна на сайте sis-company.ru
ЭП, которую выдали заказчику, включает в себя три важных составляющих:
1. Средство ЭП. Оно является техническим средством, которое необходимо, чтобы реализовать набор криптоалгоритмов и функций. Оно может представлять собой как установленные на компьютере криптопровайдеры, так и самостоятельные токены со встроенными криптопровайдерами, а также «электронное облако».
2. Ключевая пара, являющаяся двумя обезличенными наборами байтов, которые сформированы средством ЭП. Первый в паре – «закрытый» ключ ЭП. Его используют, для того чтобы сформировать саму электронную подпись (это секретный ключ, который очень опасно размещать в памяти компьютера, либо флэш-носителя, размещать на токене – умеренно опасно, на токенах/смарт-картах/сим-картах в режиме неизвлечения – наименее опасно). Второй в паре – «открытый» код. Его не нужно содержать в секрете, он связан с первым ключом и используется для проверки корректности электронной подписи пользователем, которому необходимо идентифицировать автора.
3. Сертификат ключа, который выдается удостоверяющим центром (УЦ). Он необходим для связки обезличенного набора байтов «открытого» кода с самим владельцем ЭП (физ. лицом, либо компанией). Практически процесс представляет собой следующее: Петренко П. П. (физ. лицо) обращается к сотруднику Удостоверяющего центра, предъявляя документ, подтверждающий личность, а сотрудник предоставляет ему сертификат, которым подтверждается, что код является собственностью Петренко П. П. Такие действия необходимы, для того чтобы предотвратить возможное мошенничество. К примеру, злоумышленники могут вмешаться в передачу открытого ключа, заменив его личным. Благодаря этому, у злоумышленника появляется возможность «представляться» подписантом и действовать от его имени. Дальше преступник сможет осуществлять перехват сообщений и менять их по своему усмотрению, подтверждая истинность данных личной цифровой подписью.