Электронная цифровая подпись техническое и правовое обеспечение эцп






Глава 9

Содержание


Техническое и юридическое обеспечение режима электронной подписи


9.1. Понятие об электронной цифровой подписи


Особенности рукописной подписи


Одним из основных реквизитов обычных документов является рукописная подпись. Она подтверждает факт взаимосвязи между сведениями, содержащимися в документе, и лицом, подписавшим документ, то есть, является одним из средств идентификации личности. В основу использования рукописной подписи как средства идентификации положена гипотеза об уникальности личных биометрических параметров человека.


Применение рукописной подписи имеет исторический и традиционный характер, хотя и не лишено известных недостатков. Так, например, ее степень защиты совершенно недостаточна. В тех случаях, когда требуется повышенная достоверность сведений, изложенных в документе, применяют дополнительные средства. К примеру, на финансовых документах необходимо наличие двух рукописных подписей (первой и второй), а также печати юридического лица. Там, где и этого недостаточно, используют заверяющую подпись уполномоченного органа, например подразделения нотариата. Дальнейшее повышение достоверности документов возможно путем использования специальных бланков, имеющих особые средства защиты. Характерной особенностью рукописной подписи является ее неразрывная физическая связь с носителем информации. То есть, рукописная подпись возможна только на документах, имеющих материальную природу. Электронные документы, имеющие логическую природу, к этой категории не относятся. Таким образом, при совершении сделок, факт которых удостоверяется рукописной подписью, стороны-участники должны находиться либо в непосредственном контакте, либо в опосредованном, через материальный носитель и услуги сторонних организаций (служб доставки). Из существования неразрывной связи между подписью и материальным носителем документа вытекает необходимое различие между оригиналами и копиями документов, полученными средствами копировально-множительной техники(KMT), Копии отличаются по свойствам от оригиналов, и потому либо имеют меньшую юридическую силу, либо должны проходить дополнительные заверяющие процедуры.


Последний недостаток рукописной подписи, который мы отметим, является функциональным. Он связан с тем, что рукописная подпись обеспечивает только идентификацию документа, то есть подтверждает его отношение к лицу, поставившему подпись, но ни в коей мере не обеспечивает аутентификацию документа, то есть его целостность и неизменность. Без специальных дополнительных мер защиты рукописная подпись не гарантирует тот факт, что документ не подвергся содержательным изменениям в ходе хранения или транспортировки.


Особенности электронной цифровой подписи


В отличие от рукописной подписи, электронная цифровая подпись (ЭЦП) имеет не физическую, а логическую природу — это просто последовательность символов (можно сказать, кодов), которая позволяет однозначно связать автора документа, содержание документа и владельца ЭЦП. Логический характер электронной подписи делает ее независимой от материальной природы документа. С ее помощью можно помечать, а впоследствии аутентифицировать документы, имеющие электронную природу (исполненные на магнитных, оптических, кристаллических и иных носителях, распределенные в компьютерных сетях и т. п.). О том, какими техническими средствами это достигается, мы расскажем ниже, а пока остановимся на ряде положительных свойств ЭЦП, которые из этого вытекают.


Сопоставимость защитных свойств. При использовании сертифицированных средств ЭЦП защитные свойства электронной подписи выше, чем ручной. Более того, им можно дать объективную оценку, основанную не на гипотезе об уникальности биометрических параметров человека, а на строгом математическом анализе. Отсюда вытекает принципиальная возможность сопоставимости защитных свойств ЭЦП.


Здесь и далее под средствами ЭЦП понимаются программные или аппаратные средства вычислительной техники, предназначенные для создания электронной цифровой подписи и для работы с нею.


Масштабируемость. Из возможности объективной оценки защитных свойств ЭЦП вытекает свойство масштабируемости. Так, например, в гражданском документообороте возможно применение простейших средств ЭЦП, в служебном документообороте — сертифицированных средств, а если речь идет о классифицированной информации, имеющей ограничительные реквизиты, необходимо применение специальных средств ЭЦП.


Дематериализация документации. Независимость ЭЦП от носителя позволяет использовать ее в электронном документообороте. При использовании ЭЦП возможны договорные отношения между удаленными юридическими и физическими лицами без прямого или опосредованного физического контакта между ними. Это свойство ЭЦП лежит в основе электронной коммерции.


Равнозначность копий. Логическая природа ЭЦП позволяет не различать копии одного документа и сделать их равнозначными. Снимается естественное различие между оригиналом документа и его копиями, полученными в результате тиражирования (размножения).


Дополнительная функциональность. Б основе механизма работы средств ЭЦП лежат криптографические средства, а это позволяет расширить функциональные свойства подписи. В отличие от рукописной, электронная подпись может выступать не только средством идентификации, но и средством аутентификации документа. В электронный документ, подписанный ЭЦП, нельзя внести изменения, не нарушив подпись. Факт несоответствия подписи содержанию документа обнаруживается программными средствами, и участник электронной сделки получает сигнал о неадекватности документа и подписи.


Автоматизация. Механизм обслуживания ЭЦП основан на программных и аппаратных средствах вычислительной техники, поэтому он хорошо автоматизируется. Все стадии обслуживания (создание, применение, удостоверение и проверка ЭЦП) автоматизированы, что значительно повышает эффективность документооборота. Это свойство ЭЦП широко используется в электронной коммерции.


Вместе с тем, использование электронной подписи вместо рукописной имеет и характерные недостатки. Хотя автоматизация и способствует повышению производительности труда, она выводит механизм подписи из-под контроля естественными методами (например, визуальными) и может создавать иллюзию благополучия. Поэтому для использования ЭЦП необходимо специальное техническое, организационное и правовое обеспечение. Основой для них должен стать «Федеральный закон об электронной цифровой подписи», который к моменту написания данной книги еще не принят и существует лишь в качестве проекта.


9.2. Техническое обеспечение электронной цифровой подписи


Здесь и далее мы будем рассматривать применение электронной цифровой подписи в договорных отношениях между удаленными сторонами, не имеющими между собой прямого или опосредованного контакта через материальные носители информации. Этот случай является наиболее общим. Он соответствует двум основным развиваемым сегодня моделям электронной коммерции: Производитель — Производитель и Производитель — Потребитель.


Важной проблемой договорных отношений, происходящих в электронной форме, является возможность отказа (repudiation) одной из сторон от условий сделки и/или от своей подписи. Из нее вытекает потребность в средствах объективной идентификации партнеров. Если таких средств нет или они несовершенны, договаривающиеся стороны получают возможность отказа от своих обязательств, вытекающих из условий договора.


Важно иметь в виду, что за таким отказом не обязательно должен стоять злой умысел. Отказ вполне оправдан, если партнер установил злоупотребление своими реквизитами со стороны неуполномоченных лиц или факт одностороннего внесения изменений в содержание договора. Такие события возможны как со стороны каждого из партнеров, так и на путях транспортировки документов.


Потребность в криптографии


Для упрощения технической стороны вопроса мы перейдем от использования понятии договор и документ к понятию сообщение. Это позволяет формально подойти к содержательной стороне документов и рассматривать только содержание сообщения. Такой методологический прием характерен для информатики. Далее мы будем рассматривать документы какуминальные последовательности символов. Требование уникальности связано с тем, что, если хотя бы один символ в последовательности будет как-то изменен, это будет уже совсем иной документ, не адекватный исходному.


Еще одно допущение, которое мы сделаем, относится к способу транспортировки сообщения. Любые виды транспортировки, будь то обычная почта, курьерская, электронная или иная, мы заменим термином канал связи.


Чтобы последовательность символов, представляющих сообщение, могла однозначно идентифицировать ее автора, необходимо, чтобы она обладала уникальными признаками, известными только отправителю и получателю сообщения. С незапамятных времен это достигается применением средств шифрования (более общий термин — криптография). Если обе стороны используют один и тот же метод шифрования сообщений, известный только им, то мы можем говорить о том, что они общаются в защищенном канале. В защищенном канале каждая из сторон получает относительную уверенность в том, что:


• автором сообщения действительно является партнер (идентификация партнера);


• сообщение не было изменено в канале связи (аутентификация сообщения).


Эта уверенность относительна, так как посторонним лицам могут стать известны и метод шифрования, и его ключ.


Метод и ключ шифрования


Метод шифрования — это формальный алгоритм, описывающий порядок преобразования исходного сообщения в результирующее. Ключ шифрования — это набор параметров (данных), необходимых для применения метода.


Существует бесконечное множество методов (алгоритмов) шифрования. Как сообщают, Юлий Цезарь для связи со своими военачальниками использовал метод подстановки с ключом, равным 3. В исходном сообщении каждый символ замещался другим символом, отстоящим от него в алфавите на 3 позиции.


A=D B = E С=F и т.д.


Разумеется, в данном случае как метод, так и ключ шифрования настолько просты, что на их защищенность можно рассчитывать только в том случае, если канал обслуживают лица (посыльные), не имеющие элементарной грамотности. Незначительно повысить защиту можно, если использовать более длинный ключ шифрования, например: 3—5—7. В этом случае первый символ сообщения смещается на три позиции, второй — на пять, третий — на семь позиций, после чего процесс циклически повторяется. В данном случае последовательность символов ключа можно рассматривать как ключевое слово. Если ключ содержит несколько ключевых слов, его называют ключевой фразой.


Если один и тот же ключ используется многократно для работы с различными сообщениями, его называют статическим. Если для каждого сообщения используется новый ключ, его называют динамическим. В этом случае сообщение должно нести в себе зашифрованную информацию о том, какой ключ из известного набора был в нем использован.


Симметричные и несимметричные методы шифрования


Рассмотренный выше метод подстановки является классическим примером симметричного шифрования, известного с глубокой древности. Симметричность заключается в том, что обе стороны используют один и тот же ключ. Каким ключом сообщение шифровалось, тем же ключом оно и дешифруется (рис. 9.1).


Рис. 9.1. Защита сообщения симметричным ключом


Современные алгоритмы симметричного шифрования обладают очень высокой стойкостью и могут использоваться для уверенной аутентификации сообщений, но у них есть заметный недостаток, препятствующий их применению в электронной коммерции. Дело в том, что для использования симметричного алгоритма стороны должны предварительно обменяться ключами, а для этого опять-таки нужно либо прямое физическое общение, либо защищенный канал связи. То есть, для создания защищенного канала связи нужно предварительно иметь защищенный канал связи (пусть даже и с малой пропускной способностью). Как видите, проблема не разрешается, а лишь переходит на другой уровень.


Алгоритмы симметричного шифрования трудно напрямую использовать в электронной коммерции. Так, например, если некая компания, осуществляющая торговлю в Интернете, производит расчеты с покупателями с помощью кредитных или дебетовых карт, то ее клиенты должны передавать сведения о своей карте в виде зашифрованного сообщения. Если у компании тысячи клиентов, то ей придется столкнуться с чисто техническими проблемами:


• каждому покупателю надо создать по ключу и где-то все эти ключи хранить, что само по себе небезопасно;


• эти ключи пришлось бы передавать по незащищенным каналам связи, а это практически ничем не лучше, чем сразу открыто передавать по ним данные о платежном средстве;


• как-то надо было бы связывать покупателей с их ключами, чтобы не применить к заказу Джона Буля ключ, выданный Ивану Петрову, то есть, возникает все та же проблема идентификации удаленного и незнакомого партнера.


Таким образом, для электронной коммерции традиционные методы шифрования, основанные на симметричных ключах, не годятся. Лишь в последние три десятилетия появились и получили развитие новые методы, получившие название методов несимметричной криптографии. Именно на них и основана электронная коммерция вообще и средства ЭЦП в частности. Впрочем, как мы увидим в следующей главе, у симметричной криптографии тоже есть определенные преимущества, и она тоже используется в электронной коммерции, например, в гибридных системах, сочетающих несимметричную и симметричную криптографию.


Основы несимметричной криптографии


Несимметричная криптография использует специальные математические методы, выработанные в результате развития новых отраслей математики в последние десятилетия. На основе этих методов были созданы программные средства, называемые средствами ЭЦП. После применения одного из таких средств образуется пара взаимосвязанных ключей, обладающая уникальным свойством: то, что зашифровано одним ключом, может быть дешифровано только другим, и наоборот. Владелец пары ключей может оставить один ключ себе, а другой ключ распространить (опубликовать). Публикация открытого ключа может происходить прямой рассылкой через незащищенный канал, например по электронной почте. Еще удобнее выставить открытый ключ на своем (или арендованном) Web-сервере, где его сможет получить каждый желающий.


Ключ, оставленный для себя, называется закрытым, илиличным, ключом (private‘). Опубликованный ключ называется открытым, или публичным (public). Сообщения (заказы, договоры и т. п.), направляемые владельцу ключевой пары, шифруются его открытым ключом. Они дешифруются с помощью закрытого ключа. Если же владелец ключевой пары захочет обратиться с сообщением к своим клиентам, он зашифрует его закрытым ключом, а получатели прочитают его с помощью соответствующих открытых ключей.


Рис. 9.2. Защита сообщения несимметричными ключами


При этом важно обратить внимание на следующие обстоятельства.


1. Использование закрытого ключа позволяет идентифицировать отправителя.


При использовании несимметричного шифрования достигается возможность идентификации отправителя. Если клиент обратился с заказом к фирме ABC, торгующей программными средствами, и получил в ответ зашифрованный файл, то он может применить к нему открытый ключ фирмы. Если этот файл направила ему не фирма ABC, а неизвестное лицо, то ключ не подойдет, сообщение не будет дешифровано и вредных последствий от использования неизвестного программного обеспечения не наступит.


2. Использование открытого ключа позволяет аутентифицировать сообщения,


Если клиент фирмы ABCвместе с заказом указывает конфиденциальные данные, например о своей платежной карте, то он может быть уверен в том, что никто посторонний эту информацию не прочитает, так как сообщение, зашифрованное открытым ключом, можно прочесть только владелец закрытого ключа.


3. Обмен открытыми ключами между партнерами позволяет им создать направленный канал связи между собой.


Если два партнера, никогда ранее не встречавшиеся, желают вступить в переписку, они могут сделать это, обменявшись своими открытыми ключами. Тогда каждый из них будет отправлять свое сообщение, зашифровав его своим закрытым ключом, а партнер будет читать его соответствующим открытым ключом. При этом получатель сообщения может быть уверен в том, что получил письмо от партнера, а не от лица, пожелавшего остаться неизвестным.


4. Двойное последовательное шифрование сначала своим личным ключом, а затем открытым ключом другой стороны, позволяет партнерам создать защищенный направленный канал связи.


В предыдущей схеме шифрование используется отнюдь не для защиты информации, содержащейся в сообщении, а только для идентификации отправителя. Можно совместить обе эти функции. Для этого отправитель должен применить к сообщению два ключа. Сначала он шифрует сообщение своим закрытым ключом, а затем то, что получится, шифруется открытым ключом получателя. Тот действует в обратном порядке. Сначала он дешифрует сообщение своим закрытым ключом и делает его «читаемым». Потом он дешифрует сообщение открытым ключом отправителя и убеждается, в личности того, кто прислал это письмо.


Простейшая структура ЭЦП


В самом простейшем виде электронная цифровая подпись — это некие сведения о себе, например фамилия, имя, отчество и должность, зашифрованные личным ключом. Каждый, кто владеет открытым ключом, сможет эти сведения прочитать и убедиться, кто является автором сообщения. Таким образом, в простейшем понимании ЭЦП — это средство идентификации отправителя. Однако на практике в ЭЦП включают не только сведения об отправителе, но и дополнительные данные. Мы рассмотрим их немного позже.


Понятие о компрометации ЭЦП


В общем случае, как средство идентификации партнера,, электронная цифровая подпись имеет более высокую надежность, чем традиционная рукописная подпись. Однако она тоже подвержена фальсификации. Чтобы фальсифицировать ЭЦП, злоумышленник должен тем или иным образом получить доступ к закрытому ключу. В таких случаях говорят о компрометации закрытого ключа, из которой вытекает компрометация электронной подписи, созданной с его помощью.


Закрытый ключ может быть скомпрометирован различными способами, которые можно условно классифицировать как традиционные и нетрадиционные. Традиционные способы компрометации, как правило, связаны с хищениями и другими противозаконными действиями:


• хищение ключа путем копирования в результате несанкционированного прямого физического или удаленного сетевого доступа к оборудованию, на котором он хранится;


• получение ключа в результате ответа на запрос, исполненный с признаками мошенничества или подлога;


• хищение ключа, вытекающее из хищения оборудования, на котором он хранился (даже если хищение оборудования производилось не с целью доступа к ключу);


• хищение ключа в результате сговора с лицами, имеющими право на его использование (даже рядовой факт увольнения сотрудника, имевшего доступ к закрытому ключу организации, тоже рассматривается как компрометация ключа).


Незаконность традиционных методов компрометации ключа позволяет в какой-то степени рассчитывать на то, что защиту ключа, хотя и опосредованную, обеспечивает законодательство. К сожалению, это не относится к нетрадиционным методам компрометации, основанным на реконструкции закрытого ключа по исходным данным, полученным вполне легально, в частности, по открытому ключу. В настоящее время доказать незаконность действий по реконструкции чужого закрытого ключа практически невозможно (по крайней мере, пока не произойдет событие незаконного использования реконструированного ключа). Предпосылками возможной реконструкции являются следующие обстоятельства:


• реконструктор имеет легальный доступ к открытому ключу, а он, как известно, связан с закрытым ключом определенными математическими соотношениями, так как вместе они образуют ключевую пару;


• он может экспериментировать не на случайных, а на специально подобранных сообщениях, подготовленных собственноручно так, как ему удобно;


• он имеет полный доступ к зашифрованным сообщениям, поскольку сам может создать их с помощью открытого ключа;


• ему известен метод шифрования и дешифрования, по которому работает программное средство ЭЦП (в общем случае алгоритм не скрывается а, наоборот, широко публикуется для всеобщего тестирования).


Понятие о криптостойкости средств ЭЦП


На первый взгляд, знание метода шифрования, открытой половины ключа, исходного и зашифрованного текстов дают злоумышленнику полную возможность реконструкции закрытого ключа. Это действительно так, но эта возможность только теоретическая! На практике процесс реконструкции упирается в наличие специальных аппаратных и программных средств, а также в огромные затраты вычислительного времени. Существует специальная отрасль науки, называемая криптоанализом. Она занимается разработкой методов, позволяющих:


а) воспроизводить зашифрованную информацию, то есть снимать с нее защиту;


б) оценивать качество защиты информации, то есть давать объективную оценку принятым методам защиты.


При использовании криптографии качество защиты определяется одновременно обоими компонентами, составляющими информацию: как методами, так и данными. Метод в данном случае заключен в алгоритме шифрования. Данные заключаются как в исходном сообщении, так и в ключе шифрования. Зашифрованное сообщение может слабо противостоять методам криптоанализа по двум причинам:


• из-за «слабости» алгоритма, лежащего в основе действия средства ЭЦП;


• из-за характерных особенностей ключа (неудачных свойств ключевой пары).


Два подхода к оценке криптостойкости алгоритмов


Прежде всего, следует обратить внимание на то, что обычный пользователь средств ЭЦП не может и не должен иметь понятия о том, какой криптостойкостью обладает алгоритм, которым он шифрует свою электронную подпись. С его точки зрения, в результате шифрования получается одинаково непонятная последовательность символов как в результате применения средств времен Юлия Цезаря, так и после применения самых современных средств ЭЦП.


О слабости используемых алгоритмов пользователь не узнает до тех пор, пока не будет слишком поздно, точно так же, как парашютист уже никогда не узнает, что именно не так было сделано при укладке парашюта. Парашютисты могут позволить себе укладывать парашюты лично, но пользователи средств ЭЦП не могут позволить себе лично разрабатывать программы, поэтому им нужны какие-то средства для оценки их надежности, не требующие специальных знаний. Для рядового пользователя такими средствами могут быть только сведения из независимых источников.


К проблеме оценки криптостойкости алгоритмов есть два подхода. Первый — централизованный, основанный на закрытости алгоритмов шифрования, и второй — децентрализованный, основанный на их открытости.


При централизованном подходе ответственность за надежность средств шифрования вообще и средств ЭЦП в частности берет на себя государство в лице органа, уполномоченного разрабатывать средства ЭЦП или давать оценку средствам, выполненным другими разработчиками. В этом случае защита может основываться на «закрытости» алгоритма.


С точки зрения государства, это наиболее простой, самый дешевый и легко контролируемый путь. Уполномоченный административный орган может сделать секретным алгоритм, рекомендуемый ко всеобщему применению, а использование других алгоритмов законодательно запретить. Это, конечно, затруднит реконструкцию закрытых ключей и подделку ЭЦП, но оставит массы потребителей в неведении об истинных свойствах защиты предложенного («навязанного») алгоритма. Массам останется только доверять административному органу, заявляющему, что алгоритм надежен.


Второй подход состоит в децентрализации. В этом случае алгоритм шифрования делается открытым. Он широко публикуется, и каждый может самостоятельно проверить его криптостойкость. Разумеется, рядовой потребитель не станет этого делать, но он может быть уверен в том, что множество специалистов, вооруженных и надлежащей техникой, и надлежащими методами, активно этим занимаются. Если они бессильны что-либо сделать, значит, на данный период развития технологии алгоритм можно считать надежным. Ему можно доверять, пока в открытой печати не появятся сообщения об его опровержении.


Принцип закрытости алгоритмов шифрования характерен для общественных структур, склонных к тоталитарному решению проблем. Он не ведет к совершенствованию алгоритмов, к честной и открытой конкуренции между ними, способствует сокрытию информации о слабостях системы защиты, консервации имеющихся уязвимостей и, таким образом, может поставить под удар пользователей системы.


Принцип открытости алгоритмов шифрования характерен для демократических обществ. Его главное достоинство в том, что он ведет к развитию науки, отбору в результате открытой конкуренции лучших и наиболее эффективных методов. Определенной слабостью открытых алгоритмов является массовость и целеустремленность атак, направленных на них, но это можно рассматривать и как массовое тестирование, что дает в результате качественный естественный отбор.


На практике, конечно, таких однозначных подходов не бывает. В любом обществе в одно время могут доминировать одни тенденции, в другое время — другие. Оба подхода могут по-разному сочетаться в разных средствах ЭЦП. Даже в одном обществе и в одно время могут в разных сферах применяться разные подходы. Одно дело — защита гражданской электронной почты, другое — служебный и финансовый документооборот предприятий, и, наконец, совсем иное дело — спецсредства, используемые там, где есть угроза безопасности государства.


Два подхода к оценке криптостойкости ключей


На криптостойкость ЭЦП оказывают влияние также свойства пары ключей. Ключи создаются в результате применения средства ЭЦП. Средство ЭЦП — это программное или аппаратное обеспечение, генерирующее пару ключей по запросу пользователя. В основе этого средства также лежит некий алгоритм.


Существует несколько разновидностей алгоритмов, с помощью которых создаются нары ключей. Не все эти алгоритмы имеют одинаковые свойства. Некоторые, на первый взгляд безупречные алгоритмы могут не всегда генерировать полноценные криптостойкие ключи, причем пользователь, создавший себе пару ключей с помощью приобретенного им средства ЭЦП, никогда не узнает о дефектах ключа, пока не потерпит ущерб в результате незаконного использования его ЭЦП или утраты ценных данных. На государственном уровне возможны два подхода к обеспечению стойкости ключей, находящихся в обороте. Во-первых, возможна сертификация средств ЭЦП уполномоченным органом. В этом случае средства ЭЦП, не прошедшие экспертизу, не получают соответствующего сертификата и запрещаются к применению. Недостаток этого метода может быть связан с тем, что подобная сертификация связана со значительными затратами как финансов, так и времени. Не каждый разработчик средств ЭЦП может быть в состоянии вложить необходимые средства в их сертификацию. С другой стороны, это страхует общество от использования средств ЭЦП, выполненных неквалифицированными кадрами.


Второй подход может заключаться не в сертификации средств ЭЦП, а в сертификации конкретных ключей, созданных с их помощью. В этом случае пары ключей (закрытый и открытый) должны предоставляться органу, выполняющему сертификацию. Орган принимает решение, учитывая не только относительную криптостойкость ключей, но и характер деятельности заявителя. То, что можно допустить для малого торгового предприятия, может быть неприемлемым для банковской структуры.


Недостатком такого подхода является наличие копий закрытых ключей в государственном органе, где их защита от неправомочного использования (или утраты) находится под сомнением. Возможны и комбинированные решения, объединяющие и сертификацию средств ЭЦП, и сертификацию ключей.


Влияние размера ключей на их криптостойкость


Интересно, что чем более совершенными становятся системы шифрования и связанные с ними средства ЭЦП, тем реже появляются сообщения о неопровержимых шифрах и об «абсолютных защитах». Чем выше развита криптографическая культура общества, тем очевиднее тот факт, что абсолютных средств защиты не существует, и вопрос снятия любой защиты сводится лишь к вопросу об используемых технических средствах и затратах времени. Это вопрос чистой экономики. Если данные защищены любым несимметричным алгоритмом, то вопрос снятия защиты — это только вопрос времени, денег и экономической целесообразности. Выше мы показали, что исходных данных для реконструкции закрытого ключа более чем достаточно. Если для нее не находится никаких оригинальных методов, основанных на криптоанализе, то можно воспользоваться методом простого перебора. Он всегда приводит к решению задачи, хотя заранее не известно, когда это решение будет достигнуто. Продолжительность реконструкции определяется, во-первых, производительностью используемой вычислительной техники и, во-вторых, размером ключа.


Размер ключа измеряется в битах (двоичных разрядах). Чем он больше, тем, соответственно, больше времени необходимо на перебор возможных значений, но и тем продолжительнее работает алгоритм. Поэтому выбор оптимальной длины ключа — это вопрос баланса. Опять-таки он решается по-разному в зависимости от характера деятельности организации. То, что годится для гражданской пере-писки, не годится для банковских организаций и, тем более, неприменимо в деятельности служб, связанных с государственной безопасностью.


Совершенно просто оценивается криптостойкость симметричных ключей. Если, например, длина симметричного ключа составляет 40 бит (такое шифрование называют слабым), то для его реконструкции надо перебрать 240 чисел. Если для этого использовать несколько современных передовых компьютеров, то задача решается быстрее, чем за сутки. Это недешевое, но вполне возможное мероприятие.


Если, например, длина ключа составляет 64 бита, то необходима сеть из нескольких десятков специализированных компьютеров, и задача решается в течение нескольких недель. Это крайне дорогое мероприятие, но технически оно возможно при современном уровне развития техники,


Сильным называют шифрование с длиной симметричного ключа 128 бит. На любом современном оборудовании реконструкция такого ключа занимает времени в миллионы раз больше, чем возраст Вселенной. Это технически невозможное мероприятие, если нет каких-либо дополнительных данных, например сведений о характерных настройках средства ЭЦП, использованного при генерации ключа. Теоретически такие сведения у «взломщика» могут быть (например, полученные агентурными методами), и тогда реконструкция даже сильного ключа может быть технически возможной.


Для ключей несимметричного шифрования получить столь простую формулу, как для симметричных ключей, как правило, не удается. Алгоритмы несимметричного шифрования еще не до конца изучены (в этом нет ничего удивительного, поскольку по сей день не изучены даже свойства таких «простых» математических объектов, как простые числа). Поэтому при использовании несимметричного шифрования говорят об относительной криптостойкости ключей. Понятно, что, как и для симметричных ключей, их криптостойкость зависит от длины, но выразить это соотношение простой формулой для большинства алгоритмов пока не удалось. Обычно относительную криптостойкость оценивают по эмпирическим данным, полученным опытным путем. Результаты оценок для разных алгоритмов могут быть разными, например такими, как указано в таблице 9.1.


Таблица 9.1. Длина симметричного и несимметричного ключа при одинаковом уровне безопасности


Принцип достаточности защиты


Несмотря на то что теоретическая оценка трудоемкости реконструкции очень длинных несимметричных ключей показывает невозможность решения этой задачи в разумные сроки, это не следует рассматривать как повод для излишней самоуспокоенности. Данная оценка получена исходя из методов прямого перебора. На самом же деле применение специальных методов криптоанализа может позволить значительно сократить продолжительность процесса реконструкции закрытого ключа, хотя заранее предсказать величину этого сокращения невозможно.


При оценке защитных свойств ЭЦП надо также иметь в виду ограниченность средств современной науки. В будущем могут появиться новые методы криптоанализа, неизвестные сегодня. С течением времени могут быть обнаружены какие-либо новые свойства алгоритмов несимметричного шифрования, упрощающие реконструкцию закрытого ключа. Меняется и уровень развития техники, и средний уровень производительности компьютеров. Поэтому в основе использования средств ЭЦП лежит базовый принцип достаточности шифрования.


Согласно этому принципу:


а) никакие средства шифрования не считаются абсолютными;


б) сообщение считается достаточно защищенным, если на его реконструкцию необходимы материальные затраты, значительно превосходящие ценность информации, заключающейся в сообщении;


в) защита сообщения, считающаяся достаточной для современного состояния науки и техники, может оказаться недостаточной в ближайшем будущем.


Таким образом, в основе принципа достаточности защиты лежит принцип экономической целесообразности.


Понятие о дайджесте сообщения. Электронная печать. Хэш-функция


До сих пор мы полагали, что электронная подпись несет в себе информацию об ее авторе, зашифрованную с помощью его закрытого ключа. Это дает возможность владельцу открытого ключа убедиться в том, что автором сообщения является то лицо, от имени которого оно поступило. Вместе с тем, имеется техническая возможность включить в состав ЭЦП и данные, характеризующие само сообщение, чтобы исключить возможность внесения в него изменений в канале связи. Для этого используется понятие дайджеста сообщения.


Дайджест сообщения — это уникальная последовательность символов, однозначно соответствующая содержанию сообщения. Обычно дайджест имеет фиксированный размер, например 128 или 168 бит, который не зависит от длины самого сообщения. Дайджест вставляется в состав ЭЦП вместе со сведениями об авторе и шифруется вместе с ними.


Простейший прием создания дайджеста можно рассмотреть на примере контрольной суммы. Поскольку каждый символ сообщения представляется неким числовым кодом (к примеру, по таблице ASCII), то можно просуммировать все коды последовательности и определить числовой параметр, соответствующий данному сообщению — назовем его контрольной суммой. Предполагается, что при изменении содержания сообщения в канале связи изменится и контрольная сумма, что будет установлено принимающей стороной. Истинную контрольную сумму она узнает из подписи и, сравнив их, обнаружит постороннее вмешательство.


Однако такой механизм нельзя считать удовлетворительным, поскольку в нем нет однозначного соответствия между текстом сообщения и величиной контрольной суммы. Действительно, при надлежащем старании можно выполнить ряд взаимозависимых изменений в сообщении, при которых контрольная сумма не изменится. Существуют и другие, более тонкие механизмы исчисления контрольных сумм, но и они не могут считаться удовлетворительными. Их основной недостаток состоит в обратимости. Можно предложить алгоритм, который позволит по известной контрольной сумме создать новое сообщение, отличное от исходного, но имеющее ту же контрольную сумму.


Современной математике известны специальные функции, не обладающие свойством обратимости. Они позволяют из одной последовательности чисел (из одного сообщения) получить другую последовательность (другое сообщение) таким образом, что обратное преобразование невозможно. Такие функции, используемые в криптографии, называют хэш-функциями,


С принципом действия хэш-функций удобно познакомиться на примере того, как на компьютерах организовано хранение паролей. Пароль — это секретная последовательность символов, которую клиент должен сообщить системе, чтобы она приступила к его обслуживанию. Проверку паролей обычно выполняют путем сравнения их с некими контрольными записями, но в этом случае мы должны были бы предположить, что где-то в системе хранятся истинные пароли всех ее зарегистрированных клиентов. Это совершенно недопустимо с точки зрения безопасности!


На самом деле, истинные пароли клиентов сначала обрабатываются хэш-функцией, и только после такого шифрования закладываются на хранение. Похищение зашифрованных паролей не даст пользы злоумышленнику, поскольку хэш-функция необратима, и реконструировать истинный пароль по его хэш-коду — это весьма непростая задача. Когда же к системе подключается законный пользователь и вводит свой пароль, то этот пароль тоже обрабатывается хэш-функцией, после чего полученный хэш-код сравнивается с контрольными кодами, хранящимися в системе. Если совпадение установлено, значит, пароль был введен верно.


Похожий метод используется и для аутентификации документов средствами ЭЦП. Исходное сообщение обрабатывается хэш-функцией, после чего образуется некий хэш-код. Он так же уникален для данного сообщения, как отпечатки пальцев уникальны для человека Это и есть дайджест сообщения. Его нередко называют отпечатком, или оттиском, по аналогии с отпечатками пальцев. Его также иногда называют электронной печатью, или штампом. Дайджест (электронная печать) сообщения присоединяется к электронной подписи и далее является ее составной частью.


Принимающая сторона расшифровывает сообщение (если оно было зашифровано), проверяет электронную подпись с помощью своей половины ключа, затем обрабатывает сообщение той же хэш-функцией, что и отправитель, после чего сличает полученный дайджест с тем, который содержался в подписи. Если дайджесты совпали, значит, сообщение не подвергалось изменениям в канале связи (рис. 9.3).


Рис. 9.3. Аутентификация сообщения с помощью электронной печати


Подводя предварительные итоги, скажем, что мы познакомились с двумя компонентами электронной подписи: сведениями, которые счел нужным сообщить о себе автор (собственно подпись), и дайджестом сообщения. Они составляют два поля в формате электронной подписи. В принципе, их уже достаточно для двусторонней связи, но к ним добавляется еще ряд полей, связанных с некоторыми регистрационными и организационными аспектами механизма электронной подписи. Их мы рассмотрим ниже.


9.3. Организационное обеспечение электронной цифровой подписи


Организационное обеспечение электронной цифровой подписи (ЭЦП) осуществляется в соответствии с законодательством государства, на территории которого используется данное средство ЭЦП. При отсутствии такого законодательства правовое регулирование в области применения средств ЭЦП осуществляется на основе нормативных актов административных органов. В частности, в России до принятия Федерального Закона об электронной подписи действуют положения, содержащиеся в инструкциях Центробанка.


Необходимость в сертификации средств ЭЦП


Средство ЭЦП— это программное и/или аппаратное обеспечение, предназначенное для генерации пары ключей (закрытого и открытого) и автоматизированного их применения при шифровании или дешифровании электронной подписи. Поскольку от алгоритмов, на основе которых действует средство ЭЦП, зависит надежность и устойчивость документооборота, к средствам ЭЦП предъявляются специальные требования. В частности, в России деятельность по разработке средств ЭЦП относится к лицензируемым видам деятельности. Ограничено также использование готовых средств ЭЦП. В государственных и коммерческих организациях разрешается использовать только средства ЭЦП, на которые выдана лицензия в уполномоченных государственных органах.


Необходимость в сертификации открытых ключей


Открытый ключ потому и называется открытым, что он доступен каждому из партнеров владельца закрытого ключа. Если при обращении от партнера Anna к партнеру Bella требуется защищенный канал связи, то партнер Anna может воспользоваться открытым ключом партера Bella. В этом случае он может быть относительно уверен, что в канале связи сообщение не может быть перехвачено. Но остается открытым вопрос, а ведет ли этот «канал» действительно к партнеру Bella?


Есть очень простой прием подмены открытого ключа с целью создания ложного канала связи. Допустим, сторона Charly желает перехватить чужие данные. В этом случае она может с помощью средства ЭЦП создать себе пару ключей и опубликовать открытый ключ якобы от имени партнера Bella. Тогда все сообщения от партнера Anna к партнеру Bella будут легко перехватываться и читаться стороной Charly, причем ни Anna, ни Bella не будут даже догадываться о том, что Charly участвует в «договорных» отношениях.


Мы привели лишь простейшую форму злоупотребления, основанного на том, что, хотя в открытом ключе и приводятся данные об его владельце, в нем нет средств, удостоверяющих, что эти данные подлинные. Без разрешения этого вопроса механизм ЭЦП не может быть использован ни в электронной коммерции, ни в электронном документообороте.


Значительная часть государственных законодательных актов, относящихся к электронной цифровой подписи, электронной коммерции и электронному документообороту, посвящена механизму удостоверения личности владельца открытого ключа. Во всех случаях этот механизм основан на том, что вводится (назначается) дополнительная сторона, удостоверяющая принадлежность открытого ключа конкретному юридическому или физическому лицу.


Кто именно имеет право удостоверять открытые ключи, когда и как, в законодательствах различных государств решается по-разному. В частности, это может быть государственный орган или организация, уполномоченная государством для ведения данной деятельности. Возможно, что для внутреннего документооборота предприятия эту функцию можно поручить лицу, назначенному руководством, а для документооборота внутри ведомства — уполномоченному подразделению.


Понятие электронного сертификата


На практике сертификация открытых ключей выполняется следующим образом.


1. Лицо (юридическое или физическое), создавшее себе пару ключей (открытый и закрытый) с помощью средства ЭЦП, должно обратиться в орган, уполномоченный выполнить сертификацию. Этот орган называется Центром сертификации (CertificationAuthority, СА).





2. Центр сертификации проверяет принадлежность открытого ключа заявителю и удостоверяет этот факт добавлением к открытому ключу своей подписи, зашифрованной собственным закрытым ключом.


3. Любой партнер, желающий вступить в контакт с владельцем открытого ключа, может прочитать удостоверяющую запись с помощью открытого ключа центра сертификации. Если целостность этой записи не нарушена и он доверяет центру сертификации, то может использовать открытый ключ партнера для связи с ним.


Обратите внимание на тот факт, что центр сертификации заверяет только факт принадлежности открытого ключа конкретному лицу или организации. В опубликованной литературе имеются некорректные утверждения о том, что центр сертификации якобы заверяет добросовестность владельца открытого ключа. Это не так. Сертификация открытого ключа не имеет никакого отношения к добросовестности, платежеспособности, исполнительности и любым другим деловым качествам его владельца. Хороший пример — общегражданский паспорт. Это средство удостоверения только личности его владельца. Паспорт не может и не должен содержать какие-либо данные, характеризующие своего владельца. Для этого служат совершенно иные средства.


Наличие полноценного сертификата открытого ключа говорит о том, что ключ можно использовать для удостоверения личности партнера. Но целесообразность этих отношений центром сертификации не удостоверяется.


Две модели системы сертификации


В этом разделе мы рассмотрим вопрос доверия к сертифицирующему органу. Если, например, в рамках одного министерства существует свой центр сертификации, то, скорее всего, существует и приказ министра, разрешающий доверять сертификатам, подписанным этим центром. То же можно сказать и о других министерствах. Но как быть, если возникают договорные отношения между подразделениями, относящимся к разным ведомствам или между государственными и негосударственными структурами? В этом случае необходима некая система органов сертификации, образующая структуру.


Существует две структурные модели системы сертификации. Первая модель — централизованная. Она имеет иерархический характер и соответствует потребностям служебного документооборота. Вторая модель — децентрализованная. Она имеет сетевой характер и может использоваться в гражданском электронном документообороте.


Централизованная система сертификации. Корневые и доверенные центры


Централизованная модель сертификации — иерархическая. В ее основе находится один уполномоченный орган сертификации. Такой орган называется корневым центром сертификации.


Если чисто технически корневой центр не может обеспечить все запросы на выдачу и проверку сертификатов, поступающие от юридических и физических лиц, то он может сертифицировать другие дополнительные органы, называемые доверенными центрами сертификации.


Доверенные центры тоже могут удостоверять чужие открытые ключи своими закрытыми ключами, но при этом их открытые ключи тоже нуждаются в удостоверении. Их удостоверяет своим закрытым ключом вышестоящий центр сертификации.


Таким образом, участник электронного документооборота, получивший откуда-то открытый ключ неизвестного партнера, может:


а) установить наличие сертификата, удостоверенного электронной подписью центра сертификации;


б) проверить действительность подписи центра сертификации в вышестоящем центре сертификации;


в) если вышестоящий центр тоже является не корневым, а доверенным, то и его подпись можно проверить в вышестоящем центре, и так далее, пока проверка не дойдет до корневого центра сертификации.


Рассмотрим пример. Допустим, в государстве функции корневого центра сертификации возложены на Центральный банк. Предположим, что Центральный банк, не способный справиться со всем электронным документооборотом страны, открыл несколько доверенных центров сертификации на базе уполномоченных банков: «Бета-Банк», «Гамма-Банк», «Дельта-Банк» и т. д. Допустим, что «Бета-Банк», чей авторитет весьма высок в Тульской области, открыл на базе своего местного филиала доверенный центр сертификации в г. Тула. В этом случае юридические и физические лица Тульской области могут использовать его сертификаты при взаимодействии друг с другом. Однако, когда им придется взаимодействовать с партнером из Ярославской области, тот может не выразить доверие к электронному сертификату, выданному Тульским филиалом «Бета-Банка». В этом случае он проверит сертификат самого филиала по сертификату, выданному «Бета-Банком». Если он никогда с этим банком дел не имел, то может не выразить доверие и этому сертификату. Тогда он проверит сертификат, выданный корневым центром — Центробанком.


Такую проверку надо выполнить только один раз. Убедившись в правомочности доверенного центра сертификации, можно настроить свое программное обеспечение так, чтобы в дальнейшем доверие ему выражалось автоматически. И лишь в тех случаях, когда цепочку сертификатов не удается проследить до ранее проверенного доверенного центра (или до корневого центра), программное обеспечение выдаст предупреждение о том, что открытый ключ не имеет удостоверенного сертификата и пользоваться им нельзя.


В связи с тем, что в настоящее время как в России, так и в мире структура органов сертификации электронной подписи только начинает складываться, существуют многочисленные самодеятельные, неуполномоченные и, возможно, фиктивные «центры сертификации». Опрометчиво выразив доверие подобному центру, можно неумышленно настроить свое программное средство таким образом, что оно перестанет предупреждать о негодности сертификатов, заверенных данным органом, и сертификатов, выданных его уполномоченными органами.


Столкнувшись с сертификатом, достоверность которого нельзя проследить до корневого центра сертификации, категорически нельзя выражать ему доверие!


Сетевая модель сертификации. Взаимная сертификация


Структура системы сертификации ЭЦП в государстве определяется «Законом об электронной цифровой подписи». Если же таковой закон отсутствует, то могут действовать другие модели системы сертификации, основанные на подзаконных актах или на взаимных договоренностях сторон (в последнем случае они будут иметь правовое значение, только если прямо отражены в двусторонних договорах). Так, например, при отсутствии централизованной структуры доверенных центров сертификации (или параллельно с ней, если Закон это допускает), могут действовать сетевые модели сертификации. Такие модели охватывают группы юридических и физических лиц по ведомственной или, например, картельной принадлежности.


Два юридических или физических лица, вступающих в электронные коммерческие взаимоотношения, могут сами взаимно заверить друг другу открытые ключи, если обменяются ими при личной встрече с предъявлением друг другу учредительных документов или удостоверений личности (для физических лиц). В этом случае у них нет оснований сомневаться в истинной принадлежности открытых ключей.


Однако электронная коммерция должна строиться исходя из того факта, что ее участники не нуждаются в очной встрече. В этом случае две стороны могут договориться о том, что им взаимно заверит ключи третья сторона, которую они выберут сами. Так же могут договориться и прочие участники рынка. В результате возникает сложная структура, в которой все участники связаны, с одной стороны, двусторонними договорными отношениями, а с другой стороны, еще и выполняют функции заверителей для своих традиционных партнеров. С точки зрения отдельного коммерсанта, доверие к его открытому ключу будет тем выше, чем большее количество сертификатов он получит от прочих участников рынка.


Рассмотрим пример. Допустим, клиенту Anna приходится регулярно покупать писчую бумагу у поставщика Bella, и до сих пор проблем в их взаимоотношениях не было, несмотря на то что электронная подпись поставщика никем не была сертифицирована. В этом случае можно говорить о том, что клиент Anna сам сертифицировал для себя открытый ключ своего партнера Bella, выразив ему полное доверие.


Это возможно, если эти партнеры встретились лично и обменялись открытыми ключами «из рук в руки».


Далее предположим, что у клиента Anna возникла потребность в приобретении картриджа для лазерного принтера. Он обращается по электронным средствам связи к поставщику Charly, получает от него открытый ключ и видит, что этот ключ имеет сертификат компании Bella с полным доверием. В этом случае Anna может предположить, что Bella и Charly когда-то тоже встречались лично и взаимно сертифицировали друг другу открытые ключи. Таким образом, возникает ситуация, при которой Anna тоже может доверять ключу Charly, хотя это доверие и не полное (ведь они не встречались), а ограниченное.


Может ли в данном случае клиент Anna отправлять поставщику Charly свои конфиденциальные данные, зашифровав их его открытым ключом? Этот вопрос остается открытым на усмотрение самого клиента. Чем больше среди сертификатов ключа Charly будет таких, которые выданы партнерами, известными клиенту Anna, тем больше доверия к ключу Charly. Далее Anna может по своему усмотрению настроить свое программное обеспечение. Например, можно сделать так, чтобы два или три сертификата с ограниченным доверием рассматривались как один сертификат с полным доверием.


Так работает сетевая модель сертификации. Она связывает между собой группу участников, находящихся в сложной системе взаимоотношений. Еще раз обращаем внимание на то, что, взаимно сертифицируя открытые ключи, а стало быть, и электронные подписи друг друга, никто не принимает на себя ответственность за деловую репутацию партнера. Речь идет только о том, что стороны либо подтверждают факт принадлежности открытого ключа данному партнеру, либо имеют основание на это полагаться. В первом случае они выражают полное, а во втором случае — ограниченное доверие.


Пример структуры электронного сертификата


Структура электронного сертификата закреплена Международным союзом связи в стандарте ITU-T X.509. С этой структурой можно наглядно познакомиться с помощью броузера Internet Explorer, рассмотренного нами выше при изучении службы World Wide Web. Поскольку при занятии электронной коммерцией в Web достаточно часто приходится работать с сертификатами, в эту программу уже встроены некоторые сертификаты, которые могут потребоваться наиболее часто при работе со службами WWW, поставляющими программное обеспечение. Пример сертификата, удостоверяющего центр сертификации компании Microsoft, приведен на рис. 9.4. Чтобы открыть сертификат, запустите программу Microsoft Internet Explorer 5.0 и дайте команду Сервис > Свойства обозревателя. В открывшемся диалоговом окне Свойства обозревателя выберите вкладку Содержание и на панели Сертификаты щелкните на кнопке Сертификатов — откроется диалоговое окно Диспетчер сертификатов. Далее выберите вкладку Доверенные корневые центры сертификации, в поле Кому выдан разыщите запись Microsoft Root Authority, а в поле Кем выдан убедитесь, что этот самодеятельный центр сертификации выдал сертификат сам себе.


Рис. 9.4. Диспетчер сертификатов в броузере InternetExplorer


В этом нет ничего удивительного. В частности, пока в России не принят закон об ЭЦП, у нас тоже можно встретиться с центрами сертификации, сертифицировавшими себя самолично.


Выделив сертификат Microsoft Root Authority, щелкните на кнопке Просмотр и изучите свойства данного сертификата. На вкладке Общие приведены основные сведения о сертификате (для чего он предназначен), а на вкладке Состав приведена структура полей сертификата (рис. 9.5).


Версия (V3). Стандарт ITU-T X.509 постепенно меняется. В этом поле указано, с какой версией стандарта совместим данный сертификат. Это важно для правильного подбора программ, способных с ним работать. В данном случае речь идет о третьей версии (Version 3).


Серийный номер. Это уникальный номер, присвоенный сертификату организацией, которая его выписывала. Во-первых, он используется для учета выданных сертификатов внутри центра сертификации, а во-вторых, он важен в случае, если сертификат будет отозван при компрометации закрытого ключа владельца. Именно по этому номеру просматривается список аннулированных сертификатов.


Алгоритм подписи (mdSRSA). Указывает на то, какой метод несимметричного шифрования был использован при подписании данного сертификата, а также на метод генерации дайджеста (электронной печати).


Рис. 9.5- Пример структуры сертификата


Метод RSAотносится к широко распространенным. Он был разработан в 1976 г. на базе новой математической дисциплины — дискретного логарифмирования и назван по именам своих создателей (Ron Rivest, Adi Shamir, Leonard Adleman). MD5 (Message Digest Algorythm 5) — это метод получения дайджеста сообщения. Он генерирует дайджест длиной 128 бит с помощью хэш-функции. Метод был введен разработчиками алгоритма RSAи, несмотря на то что в последние годы стало известно о некоторых его слабостях, продолжает использоваться преимущественно с сообщениями, зашифрованными алгоритмом RSA.


Поставщик, Сведения, идентифицирующие издателя сертификата (кто выдал сертификат).


Действителен с… Дата начала действия сертификата. Действителен по… Дата окончания действия сертификата. Субъект. Сведения, идентифицирующие держателя сертификата (кому сертификат выдан).


Открытый ключ (RSA2048 bits). Сам сертифицируемый открытый ключ с указанием метода его получения. В данном случае приводится ключ, полученный методом RSA, имеющий длину 2048 бит. Идентификатор ключа. Это поле является дополнительным. Такие поля принято называть расширениями стандарта. Некоторые производители программного обеспечения вводят подобные расширения для удобств центров сертификации. В данном случае здесь приводится внутренний идентификатор ключа, позволяющий центру сертификации ускорить свои процедуры. Нет гарантий, что расширения стандарта могут быть понятны произвольным средствам ЭЦП.


Алгоритм печати (SHA1). Имеется в виду алгоритм хэш-функции, с помощью которой получен дайджест ключа (электронная печать). В данном случае использован стандартный алгоритм SHA(SecureHashingAlgorithm), разработанный Агентством национальной безопасности США (NationalSecurityAgency, NSA) для Национального института стандартов и технологии (NationalInstituteofStandardsandTechnology, NIST). С помощью этого алгоритма создается «отпечаток» сертификата, имеющий стандартный размер 160 бит.


Печать. Здесь приводится сам дайджест (электронная печать), имеющий для принятого алгоритма размер 20 байтов (160 бит). Необходимость в наличии дайджеста связана с особенностями распространения сертификата в составе программы Microsoft Internet Explorer 5.0. Поскольку никто заранее не может предсказать, каким образом (откуда, из чьих рук) конкретный пользователь получит эту программу вместе с сертификатом, электронная печать гарантирует целостность и неизменность сертификата на всех этапах хранения, распространения и эксплуатации программы.


В качестве примера мы рассмотрели международный стандарт на формат электронного сертификата, введенный Международным союзом связи. Однако не следует забывать, что наряду с ним могут существовать национальные стандарты, стандарты отраслей и ведомств, а также квазистандарты, связанные с отдельными средствами ЭЦП и действующие в ограниченных кругах пользователей данных средств. Обычно структура сертификата специально оговаривается в национальном законодательстве, посвященном электронной коммерции и электронной цифровой подписи, или в постановлениях органов, уполномоченных государством на ведение деятельности, связанной с регулированием отношений, возникающих в сфере электронной коммерции.


9.4. Правовое обеспечение электронной цифровой подписи


Правовое обеспечение электронной цифровой подписи следует понимать не только как совокупность нормативно-правовых актов, обеспечивающих правовой режим ЭЦП и средств ЭЦП. Это гораздо более широкое понятие. Оно лишь начинается с государственного закона об электронной цифровой подписи, но развивается далее и впоследствии охватывает все теоретические и практические вопросы, связанные с электронной коммерцией вообще.


Становление законодательства об электронной подписи


Первый в мире закон об электронной цифровой подписи был принят в марте 1995 г. Законодательным собранием штата Юта (США) и утвержден Губернатором штата.


Закон получил название UtahDigitalSignatureAct. Ближайшими последователями штата Юта стали штаты Калифорния, Флорида, Вашингтон, где вскоре тоже были приняты соответствующие законодательные акты.


В качестве основных целей первого закона об электронной подписи были провозглашены:


• минимизация ущерба от событий незаконного использования и подделки электронной цифровой подписи;


• обеспечение правовой базы для деятельности систем и органов сертификации и верификации документов, имеющих электронную природу;


• правовая поддержка электронной коммерции (коммерческих операций, совершаемых с использованием средств вычислительной техники);


• придание правового характера некоторым техническим стандартам, ранее введенным Международным союзом связи (ITU InternationalTelecommunicationUnion) и Национальным институтом стандартизации США (ANSI AmericanNationalStandardsInstitute), а также рекомендациям Наблюдательного совета Интернета (MB — InternetActivityBoard), выраженным в документах RFC1421 — RFC1424.


Закон состоит из пяти частей:


1. В первой части вводятся основные понятия и определения, связанные с использованием ЭЦП и функционированием средств ЭЦП. Здесь же рассматриваются формальные требования к содержательной части электронного сертификата, удостоверяющего принадлежность открытого ключа юридическому или физическому лицу.


2. Вторая часть закона посвящена лицензированию и правовому регулированию деятельности центров сертификации.


Прежде всего, здесь оговорены условия, которым должны удовлетворять физические и юридические лица для получения соответствующей лицензии, порядок ее получения, ограничения лицензии и условия ее отзыва. Важным моментом данного раздела являются условия признания действительности сертификатов, выданных нелицензированными удостоверителями, если участники электронной сделки выразили им совместное доверие и отразили его в своем договоре. Фактически здесь закрепляется правовой режим сетевой модели сертификации, рассмотренной нами выше.


Кроме того, во второй части закона определен порядок квалификации центров сертификации и контроля за их деятельностью посредством внешнего аудита. Здесь же рассмотрены практические вопросы, связанные с ведением регистров изданных сертификатов и порядком прекращения деятельности центра сертификации.


3. В третьей части закона сформулированы обязанности центров сертификации и владельцев ключей. В частности, здесь рассмотрены: • порядок выдачи сертификата;


• порядок предъявления сертификата и открытого ключа;


• условия хранения закрытого ключа;


• действия владельца сертификата при компрометации закрытого ключа;


• порядок отзыва сертификата;


• срок действия сертификата;


• условия освобождения центра сертификации от ответственности за неправомерное использование сертификата и средств ЭЦП;


• порядок создания и использования страховых фондов, предназначенных для компенсации ущерба третьим лицам, возникшего в результате неправомочного применения ЭЦП.


4, Четвертая часть закона посвящена непосредственно цифровой подписи. Ее основное положение заключается в том, что документ, подписанный цифровой подписью, имеет ту же силу, что и обычный документ, подписанный рукописной подписью.


5. В пятой части закона рассмотрены вопросы взаимодействия центров сертификации с административными органами власти, а также порядок функционирования так называемых репозитариев — электронных баз данных, в которых хранятся сведения об изданных и отозванных сертификатах.


В целом закон об ЭЦП штата Юта отличается от других аналогичных правовых актов высокой подробностью.


Закон об электронной подписи Германии


Германский закон об электронной подписи (Signaturgesetz) был введен в действие в 1997 г. и стал первым европейским законодательным актом такого рода. Целью закона объявлено создание общих условий для такого применения электронной подписи, при котором ее подделка или фальсификация подписанных данных могут быть надежно установлены.


В Законе прослеживаются следующие основные направления:


• установление четких понятий и определений;


• подробное регулирование процедуры лицензирования органов сертификации и процедуры сертификации открытых ключей пользователей средств ЭЦП (правовой статус, порядок функционирования центров сертификации, их взаимодействие с государственными органами и другими центрами сертификации, требования к сертификату открытого ключа электронной подписи);


• рассмотрение вопросов защищенности цифровой подписи и данных, подписанных с ее помощью, от фальсификации;


• порядок признания действительности сертификатов открытых ключей.


По своему духу германский Закон об электронной подписи является регулирующим.


Закон об электронной подписи США


К моменту написания данной книги Федеральный Закон США об электронной подписи принят Конгрессом, но еще не вступил в действие (он вступает в силу 1 октября 2000 г.). В отличие от аналогичного закона Германии, Федеральный Закон об электронной подписи США является координирующим правовым актом. Это связано с тем, что ко времени его принятия соответствующее регулирующее законодательство уже сложилось в большинстве отдельных штатов.


Как видно из названия Закона (Electronic Signatures in Global and National Commerce Act), его основное назначение состоит в обеспечении правового режима цифровой электронной подписи в электронной коммерции. Подписание Закона Президентом США состоялось в день национального праздника — 4 июля 2000 г. (День независимости), что должно придать этому законодательному акту особое значение. По мнению обозревателей принятие данного закона символизирует вступление человечества в новую эру — эру электронной коммерции.


По содержанию Закон отличается краткостью. Он вводит ограниченное число основных понятий, устанавливает правовой режим электронной подписи и определяет компетенцию государственных органов, ответственных за функционирование ее инфраструктуры. Не сосредоточиваясь на конкретных правах и обязанностях центров сертификации, которым уделяется особое внимание в законодательствах других стран, Федеральный Закон США относит их к понятию инфраструктура ЭЦП и в самых общих чертах оговаривает взаимодействие элементов этой структуры с правительственными органами.


Проект закона об электронной подписи Российской Федерации


В России Федеральный Закон об электронной подписи в настоящее время еще не принят, но с его основными положениями можно познакомиться на примере проекта. Согласно проекту, Закон состоит из пяти глав и содержит более двадцати статей.


1. В первой главе рассмотрены общие положения, относящиеся к Закону. Как и аналогичные законы других государств, российский законопроект опирается на несимметричную криптографию. Основной целью Закона провозглашается обеспечение правовых условий для применения ЭЦП в электронном документообороте и реализации услуг по удостоверению ЭЦП участников договорных отношений.


2. Во второй главе рассмотрены принципы и условия использования электронной подписи. Здесь, во-первых, выражена возможность, а во-вторых, приведены условия равнозначности рукописной и электронной подписи. Кроме того, особо акцентировано внимание на характерных преимуществах ЭЦП:


• лицо может иметь неограниченное количество закрытых ключей ЭЦП, то есть, создать себе разные электронные подписи и использовать их в разных условиях;


• все экземпляры документа, подписанные ЭЦП, имеют силу оригинала. Проект российского Закона предусматривает возможность ограничения сферы применения ЭЦП. Эти ограничения могут накладываться федеральными законами, а также вводиться самими участниками электронных сделок и отражаться в договорах между ними.


Интересно положение статьи о средствах ЭЦП, в которой закрепляется утверждение о том, что «средства ЭЦП не относятся к средствам, обеспечивающим конфиденциальность информации». На самом деле это не совсем так. По своей природе средства ЭЦП, основанные на механизмах несимметричной криптографии, конечно же, могут использоваться для защиты информации. Возможно, это положение включено для того, чтобы избежать коллизий с другими нормативными актами, ограничивающими применение средств криптографии в обществе.


Важным отличием от аналогичных законов других государств является положение российского законопроекта о том, что владелец закрытого ключа несет ответственность перед пользователем соответствующего открытого ключа за убытки, возникающие в случае ненадлежащим образом организованной охраны закрытого ключа.


Еще одной отличительной чертой российского законопроекта является список требований к формату электронного сертификата. Наряду с общепринятыми полями, рассмотренными нами выше, российский законодатель требует обязательного включения в состав сертификата наименования средств ЭЦП, с которыми можно использовать данный открытый ключ, номер сертификата на это средство и срок его действия, наименование и юридический адрес центра сертификации, выдавшего данный сертификат, номер лицензии этого центра и дату ее выдачи. В зарубежном законодательстве и в международных стандартах мы не находим требований столь подробного описания программного средства ЭЦП, с помощью которого генерировался открытый ключ. По-видимому, это требование российского законопроекта продиктовано интересами безопасности страны.


Массовое применение программного обеспечения, исходный код которого не опубликован и потому не может быть исследован специалистами, представляет общественную угрозу. Это относится не только к программным средствам ЭЦП, но и вообще к любому программному обеспечению, начиная с операционных систем и заканчивая прикладными программами.


Россия не единственная страна в мире, проявляющая осторожность в вопросе применения на своей территории закрытых программных средств с неопубликованным содержанием, не прошедшим всесторонней проверки в виде исходного кода. Беспечность в этом вопросе может приводить к стратегическому ущербу не только в смысле государственной, но и в смысле экономической безопасности. Такую же осторожность проявляют Франция, Китай и некоторые другие страны.


3. В третьей главе рассмотрен правовой статус центров сертификации (в терминологии законопроекта — удостоверяющих центров открытых ключей электронной подписи). В России оказание услуг по сертификации электронной подписи является лицензируемым видом деятельности, которым могут заниматься только юридические лица. Удостоверение электронной подписи государственных учреждений могут осуществлять только государственные удостоверяющие центры.


Законопроект предусматривает материальную ответственность удостоверяющего центра за убытки лиц, пострадавших в результате доверия к сведениям, указанным в сертификате, которые центр был обязан проверить и подтвердить. Эта ответственность исчисляется в размере реального ущерба и не включает штрафные санкции, упущенную выгоду, возмещение морального вреда. По своему характеру структура органов сертификации — централизованная иерархическая.


4. Содержание четвертой главы российского законопроекта определяет самые общие черты порядка использования электронной цифровой подписи. Важным положением этой главы является то, что в корпоративных информационных системах использование ЭЦП может регламентироваться внутренними нормативными документами системы, соглашениями между участниками системы или между ее владельцами и пользователями. Указанные нормативные документы или соглашения должны содержать положения о правах, обязанностях и ответственности лиц, использующих ЭЦП, а также о распределении рисков убытков при использовании недостоверной ЭЦП между участниками системы.


5. Пятая глава законопроекта называется «Заключительные положения» и рассматривает:


• вопросы признания иностранных сертификатов на открытые ключи электронной подписи;


• вопросы использования документов, подписанных ЭЦП, в судебном разбирательстве;


• ответственность за нарушение законодательства при использовании ЭЦП;


• порядок разрешения споров.


Международное признание электронной подписи


Важный шаг в деле координации законодательств различных государств в области электронной цифровой подписи предприняла Комиссия Организации Объединенных Наций по международному торговому праву (UNCITRAL). Она разработала модельный закон, который предлагается использовать в качестве основы при разработке национальных законодательств. Этот закон был опубликован в 1995 г. Сегодня в большинстве национальных законодательных актов вопрос международного признания электронной подписи (и связанных с ней ключей и их сертификатов) обеспечивается включением соответствующих положений. В частности, обычно в них говорится, что электронная подпись, которая может быть проверена открытым ключом, имеющим иностранный сертификат, признается таковой, если с государством, орган которого выдал сертификат, имеется договор о признании таких свидетельств.


Однако существуют и другие интересные правовые конструкции. Так, например, в Своде правительственных актов штата Калифорния (CaliforniaGovernmentCode) сказано, что «…цифровая подпись — это электронный идентификатор, созданный средствами вычислительной техники, обладающий всеми необходимым атрибутами полноценной общепризнанной подписи, как то: уникальностью и возможностью проверки; находящийся в нераздельном распоряжении своего владельца, связанный с документом таким образом, что при изменении документа подпись нарушается, а также признанный в качестве стандартного по крайней мере двумя из следующих организаций:


• Международный союз связи ITU;


• Национальный институт стандартизации США ANSI;


• Наблюдательный совет Интернета IAB;


• Национальный институт технологии и науки США NIST;


• Международная организация по стандартизации /50».


Это пример гибкого подхода к признанию международных документов, подписанных электронной подписью.


Практическое занятие


На этом занятии мы отработаем приемы практической работы с программным средством ЭЦП. В качестве учебного средства используется программа Pretty Good Privacy (PGP), получить которую можно на одном из многочисленных серверов, поставляющих бесплатное и условно-бесплатное программное обеспечение. В России имеются нормативно-правовые акты, ограничивающие эксплуатацию нелицензированных программных средств, основанных на криптографии. В связи с этим правовой режим практической эксплуатации программы PGP на территории России в настоящее время не определен. В данном случае речь идет только об ее использовании в качестве наиболее доступной учебной модели.


Упражнение 9.1. Создание ключей в системе PGP


Это и последующие упражнения предполагают, что на компьютере установлена программа PGP, автоматически стартующая при запуске операционной системы.


1. Щелкните на значке PGPtray на панели индикации правой кнопкой мыши и выберите в контекстном меню пункт PGPkeys. Откроется окно служебного средства PGPkeys.


2. Щелкните на кнопке Generate new keypair (Сгенерировать новую пару ключей). Произойдет запуск Мастера генерации ключей (Key Generation Wizard). Щелкните на кнопке Далее.


3. Введите свое полное имя в поле Full name (Полное имя) и свой адрес электронной почты в поле Email address (Адрес электронной почты). Открытые ключи, не содержащие полной и точной информации, не воспринимаются всерьез. Щелкните на кнопке Далее.


4. Установите переключатель Diffie-Hellman/DSS. Это более современный алгоритм генерации пары ключей. Щелкните на кнопке Далее.


5. Установите переключатель 2048 bits (2048 бит), определяющий длину ключа. Щелкните на кнопке Далее. (По надежности ключ такой длины соответствует примерно 128-битному ключу для симметричного шифрования.)


6. Для данного упражнения установите переключатель Key pair never expires (Пара ключей действует бессрочно). На практике рекомендуется задавать ограниченный срок действия ключей. Щелкните на кнопке Далее.


7. Дважды введите произвольную парольную фразу (Passphrase) в соответствующие поля. Так как в данном случае реальная секретность не существенна, можно сбросить флажок Hide Typing (Скрыть ввод), чтобы вводимый текст отображался на экране. Рекомендуется, чтобы парольная фраза легко запоминалась, но при этом содержала пробелы, буквы разного регистра, цифры, специальные символы. Качество (трудность подбора) ключевой фразы отображается с помощью индикатора Passphrase Quality (Качество ключевой фразы). Удобно использовать какую-нибудь известную цитату или пословицу на русском языке, но вводить ее в латинском регистре. После того как парольная фраза введена дважды, щелкните на кнопке Далее.


8. Просмотрите за процессом генерации пары ключей, что может занять до нескольких минут. После появления сообщения Complete (Готово) щелкните на кнопке Далее. Затем может потребоваться еще несколько щелчков на кнопках Далее и, в конце, Готово, чтобы завершить создание ключей (публикацию ключа на сервере выполнять не следует).


9. Посмотрите, как отображается только что созданный ключ в списке Keys (Ключи). Убедитесь, что этот ключ автоматически подписывается его создателем, который, как предполагается, абсолютно доверяет самому себе.


10. Щелкните на ключе правой кнопкой мыши и выберите в контекстном меню пункт Key Properties (Свойства ключа). Ознакомьтесь со свойствами ключа, в том числе с «отпечатком» (fingerprint), предназначенным для подтверждения правильности ключа, например по телефону. Убедитесь, что установлен флажок Implicit Trust (Полное доверие), указывающий, что вы доверяете владельцу данного ключа, то есть самому себе.


В этом упражнении мы научились создавать пару ключей, используемых для несимметричного шифрования в системе PGP. Мы также познакомились с механизмом доверия, используемым для подтверждения подлинности ключей.


Упражнение 9.2. Передача открытого ключа PGP корреспондентам


20 мин


1. Щелкните на значке PGPtray на панели индикации правой кнопкой мыши и выберите в контекстном меню пункт PGPkeys. Откроется окно служебного средства PGPkeys.


2. Выберите в списке ключ, который планируется передать корреспонденту, и дайте команду Edit > Сору (Правка > Копировать).


3. Запустите используемую по умолчанию программу электронной почты. Далее мы будем предполагать, что это программа Outlook Express (Пуск > Программы f Outlook Express).


4. Щелкните на кнопке Создать сообщение. В окне создания нового сообщения введите условный адрес корреспондента, тему сообщения (например, Мой открытый ключ) и произвольный текст сообщения, объясняющий его назначение.


5. Поместите курсор в конец сообщения и щелкните на кнопке Вставить на панели инструментов. Убедитесь, что в текст сообщения был вставлен символьный блок, описывающий открытый ключ. Сохраните сообщение (отправлять его не обязательно),


6. Проверьте, можно ли перенести ключ в сообщение электронной почты методом перетаскивания.


7. Теперь предположим, что только что созданное сообщение на самом деле было получено по электронной почте. Порядок действий в этом случае очень похож на тот, который использовался для отправки ключа.


8. Выделите текст ключа, включая специальные строки, описывающие его начало и конец.


9. Скопируйте ключ в буфер обмена с помощью комбинации клавиш CTRL+C.


10. Переключитесь на программу PGPkeys.


11. Нажмите комбинацию клавиш CTRL+V. В открывшемся диалоговом окне щелкните на кнопке Select All (Выбрать все), а затем на кнопке Import (Импортировать).


12. В самом окне PGPkeys вы после этого никаких изменений не обнаружите, так как соответствующий ключ уже хранится на данном компьютере.


13. На самом деле, пересылать ключи по электронной почте не вполне корректно, так как в таком случае корреспондент имеет естественное право на сомнение; действительно ли ключ поступил от вас. Ключ можно сохранить в файле и передать корреспонденту лично, при встрече.


14. Чтобы экспортировать ключ в файл, выберите его и дайте команду Keys > Export (Ключи > Экспортировать).


15. Выберите каталог и укажите имя файла. Щелкните на кнопке Сохранить, чтобы записать ключ в текстовый файл.


16. Самостоятельно выполните импорт ключа, сохраненного в файле, как минимум двумя разными способами.


В этом упражнении мы научились передавать открытые ключи системы PGP своим корреспондентам, а также получать ключи для расшифровки поступающих сообщений. Мы узнали, что ключ может передаваться по электронной почте или, что предпочтительнее, приличной встрече. Мы также выяснили, что ключ, фактически, представляет собой длинную последовательность алфавитно-цифровых символов.


Упражнение 9.3. Передача защищенных и подписанных сообщений с помощью системы PGP


20 мин


1. Запустите программу Outlook Express(Пуск > Программы > OutlookExpress).


2. Щелкните на кнопке Создать сообщение. В окне создания нового сообщения введите адрес электронной почты, использованный при создании пары ключей, в качестве адреса отправителя, а также произвольные тему и текст сообщения.


3. Обратите внимание, что на панели инструментов в окне создания сообщения имеются кнопки Encrypt (PGP) (Зашифровать) и Sign (PGP) (Подписать), действующие в качестве переключателя. Щелкните на кнопке Sign (PGP) (Подписать), чтобы она была включена. Убедитесь, что шифрование отключено.


4.. Щелкните на кнопке Отправить. Подключения к Интернету не требуется, так как мы будем анализировать получившееся сообщение в папке Исходящие. В открывшемся диалоговом окне введите парольную фразу, заданную при создании ключей, и щелкните на кнопке ОК.


5. Откройте папку Исходящие и выберите только что созданное сообщение. Просмотрите его текст. Обратите внимание на добавленные служебные строки и электронную подпись в виде последовательности символов, не имеющей видимой закономерности.


6. Выделите весь текст сообщения и нажмите комбинацию клавиш CTRL+C. Щелкните правой кнопкой мыши на значке PGPtray на панели индикации и выберите в контекстном меню команду Clipboard > Decrypt & Verify (Буфер обмена > Расшифровать и проверить). В открывшемся диалоговом окне обратите внимание на сообщение *** PGP Signature Status: good, указывающее на целостность сообщения.


7. Откройте это сообщение, внесите произвольные (большие или небольшие) изменения в текст сообщения или в саму подпись, после чего выполните повторную проверку, как описано в п. 6. Убедитесь, что программа PGP обнаружила нарушение целостности сообщения. 8. Создайте новое сообщение, как описано в п. 2, На этот раз включите обе кнопки: Encrypt (PGP) (Зашифровать) и Sign (PGP) (Подписать). Выполните отправку сообщения, как описано в п. 4.


9. Посмотрите, как выглядит отправленное сообщение в папке Исходящие. Убедитесь, что посторонний не может прочесть его.


10. Скопируйте текст зашифрованного сообщения в буфер обмена и выполните его расшифровку, как показано в п. 6. По запросу введите парольную фразу. Убедитесь, что при этом как отображается текст исходного сообщения, так и выдается информация о его целостности.


11. Щелкните на кнопке Copy to Clipboard (Копировать а буфер обмена), чтобы поместить расшифрованный текст в буфер обмена.


12. Вставьте расшифрованный текст в любом текстовом редакторе и сохраните его как файл.


В этом упражнении мы научились отправлять по электронной почте сообщения, снабженные электронной цифровой подписью, а также зашифрованные сообщения. Мы узнали, что при шифровании сообщения используется открытый ключ получателя, а при создании цифровой подписи — закрытый ключ отправителя. Это гарантирует, что получатель сообщения сможет получить необходимую информацию, а никому постороннему она не будет доступна.


Упражнение 9.4. Шифрование данных на жестком диске при помощи системы PGP


20 мин


Система PGP может также использоваться для защищенного хранения файлов на жестком диске. Для шифрования и расшифровки файлов могут использоваться различные механизмы.


1. С помощью текстового процессора WordPad создайте произвольный документ и сохраните его под именем pgp-test.doc. Можно также скопировать под этим именем какой-либо из уже существующих файлов документов.


2. Откройте этот документ в программе WordPad и дайте команду Правка > Выделить все. Нажмите комбинацию клавиш CTRL+C.


3. Щелкните правой кнопкой мыши на значке PGPtray на панели индикации и выберите в контекстном меню команду Clipboard > Encrypt & Sign (Буфер обмена > Зашифровать и подписать).


4. В открывшемся диалоговом окне перетащите созданный вами ключ в список Recipients (Получатели) и щелкните на кнопке ОК.


5. Введите парольную фразу, используемую для электронной подписи, и щелкните на кнопке ОК.


6. Вернитесь в программу WordPad, нажмите клавишу DELETE и далее комбинацию CTRL+V. Сохраните документ под именем pgp-test-clp.doc. Закройте программу WordPad.


7. Любым способом запустите программу Проводник и откройте папку, в которой лежит файл pgp-test.doc.


8. Щелкните правой кнопкой мыши на значке файла и выберите в контекстном меню команду PGP > Encrypt & Sign (PGP > Зашифровать и подписать). Далее действуйте в соответствии с пп. 4-5.


9. Убедитесь, что в папке появился файл pgp-test.doc.pgp.


10. Теперь расшифруем созданные файлы. Запустите программу WordPad и откройте файл pgp-test-clp.doc.


И. Щелкните правой кнопкой мыши на значке PGPtray на панели индикации и выберите в контекстном меню команду Current Window > Decrypt & Verify (Текущее окно > Расшифровать и проверить).


12. Введите парольную фразу и щелкните на кнопке ОК.


13. В открывшемся диалоговом окне Text Viewer (Просмотр текста) щелкните на кнопке Copy to Clipboard (Скопировать в буфер обмена).


14. Вставьте текст в окно программы WordPad и сохраните полученный файл.


15. Откройте программу Проводник и разыщите файл pgp-test.doc.pgp. Дважды щелкните на его значке.


16. Введите парольную фразу и щелкните на кнопке ОК.


17. Так как оригинал файла не был уничтожен, программа предложит указать, под каким именем следует сохранить файл. Введите это имя по своему усмотрению.


Мы научились отправлять файлы на защищенное хранение, шифруя их при помощи программы PGP. Мы выяснили, что для текстовых данных эту операцию можно применять непосредственно в текущем окне редактора или к данным, находящимся в буфере обмена. Для произвольных файлов выполнить шифрование можно через контекстное меню. Мы также узнали, как расшифровывать зашифрованные файлы, используя разные способы.

Источник

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Don`t copy text!
Прокрутить вверх