¬аше окно в мир —јѕ–
 
Ќовости —татьи јвторы —обыти€ ¬акансии Ёнциклопеди€ –екламодател€м
—татьи

20 но€бр€ 2014

Ѕезбумажна€ технологи€ строительства: особенности применени€ электронной цифровой подписи при разработке проектно-строительной документации

јркадий  азанцев, јлександр ¬олков

ќт†редакции isicad.ru: ј.†¬олков†Ч известный российский блогер и†эксперт в†области систем электронного документооборота, а†также†Ч многих других решений рынка —јѕ–. ¬†этой проблематике активно работает более 10†лет. ќсновное круг интересов†Ч консалтинг по†построению правильно работающего бизнеса проектной организации с†точки зрени€ автоматизации. јвтор р€да попул€рных публикаций на†портале isicad.ru.

ј.† азанцев†Ч опытный менеджер крупной российской машиностроительной компании, его общий стаж работы†Ч 20†лет. ј.† азанцев занимаетс€, в†том числе, вопросами стратегического развити€ бизнес-процессов строительно-инженерной подготовки производства. »меет два высших технических образовани€: машиностроительное и†строительное. ¬†числе нескольких попул€рных isicad-публикаций јркади€†Ч стать€ Ђ–оль и†место BIM†в развитии крупных производственных корпораций –оссииї


Ђ’ороший проектировщик всегда помнит,
что за†его спиной стоит прокурор
ї ©

1. ¬ведение

»спользование в†строительстве электронных чертежей взамен бумажных имеет р€д неоспоримых преимуществ. ¬†частности, можно выделить упрощение процедур хранени€, доступа и†обмена актуальной строительной документацией дл€ всех участников процесса строительства. “акже следует добавить, что именно электронные чертежи €вл€ютс€ надежным фундаментом дл€ электронной —истемы управлени€ капитальным строительством.

ќднако такой переход должен происходить в†строгом соответствии с†законодательством –оссийской ‘едерации. ѕри этом следует обратить внимание на†то, что первым, наиважнейшим, критерием правильности формировани€ электронной строительной документации €вл€етс€ признание еЄ†юридической значимости следственными и†судебными органами –‘.

ѕризнание и†работа с†электронной строительной документацией органами строительной экспертизы €вл€етс€ вторичным критерием, проистекающим из†первого.

Ќезнание законодательства и†его несоблюдение могут привести к†печальным последстви€м, когда электронна€ проектна€ документаци€ будет признана юридически ничтожной в†судебном пор€дке.

“акже совершенно очевидно, что грамотный подр€дчик потребует надежных гарантий того, что поступивша€ к†нему электронна€ документаци€ €вл€етс€ подлинной (полной, актуальной, утвержденной и†законной), а†не†промежуточной версией электронного документа. ¬†противном случае, выполн€ть строительные работы по†такой документации подр€дчик справедливо откажетс€.

“аким образом, данна€ стать€ посв€щена ответу на†вопрос: как и†при каких услови€х электронный чертеж становитс€ подлинником проектно-строительной документации.

2. ќсновна€ часть

2.1. ќсновное требование к†электронному чертежу
ѕодлинник может быть только один†Ч или на†бумажном носителе, или в†электронном виде.

¬†традиционной технологии создани€ проектно-строительной документации (далее ѕ—ƒ) бумажный чертеж признаетс€ подлинником, если уполномоченные лица заверили его своими личными рукописными подпис€ми. ƒанный документ признаетс€ подлинником на†всей территории†–‘ без каких либо дополнительных документов (условий), утверждающих его легитимность. “аким образом становитс€ пон€тным главное требование при переходе к†электронному подлиннику строительного чертежа: необходимо обеспечить его безусловную юридическую значимость на†всей территории –‘.

2.2. «аконодательна€ база
»так, чертеж подлинником делает подпись. ќчевидно, что дл€ электронного чертежа подписи также должны быть электронными. «а†регулирование отношений в†области использовани€ электронных цифровых подписей (далее Ё÷ѕ) при совершении юридически значимых действий (в†результате которых и†возникают юридически значимые документы) отвечает ‘едеральный закон є†63†Ђќб†электронной подписиї от†06.04.2011†с изм.на 28.06.2014 (далее ‘«).

ƒалее в†статье сделана попытка разъ€снени€ важных положений закона, св€занных с†ним законодательно-правовых актов, принципов шифровани€ и†т.п. на†€зыке, пон€тном инженерам-строител€м.

2.3. ”грозы электронного документооборота
 ак только проектировщик ставит свою подпись под чертежом, сразу возникает ответственность.

¬опросов к†легитимности Ё÷ѕ обычно не†возникает, когда электронна€ ѕ—ƒ успешно прошла экспертизу, по†ней построено здание, сдано в†эксплуатацию и†успешно эксплуатируетс€. Ќо†проблемы сразу по€вл€ютс€, когда в†процессе строительства, либо эксплуатации произошли пожар или авари€ несущих конструкций, инженерных систем или оборудовани€, повлекшие человеческие жертвы, либо серьезный материальный ущерб владельцу.

¬†этом случае, при изъ€тии ѕ—ƒ прокуратурой с†целью расследовани€ причин, важнейшей задачей €вл€етс€ исключение ситуации, когда будет осужден невиновный, т.е.необходимо обеспечить безошибочное установление подлинности автора и†отсутстви€ изменений в†полученном электронном чертеже.

ќтсюда становитс€ пон€тно, что электронную проектную документацию необходимо защитить от†любых видов злоумышленных действий, каковыми €вл€ютс€:

  • активный перехват†Ч нарушитель, подключившийс€ к†сети, перехватывает документы (файлы) и†измен€ет†их;
  • маскарад†Ч абонент†— посылает документ абоненту†¬ от†имени абонента ј;
  • отказ†Ч абонент†ј за€вл€ет, что не†посылал документ абоненту†¬, хот€ на†самом деле послал, либо абонент†¬ за€вл€ет, что не†получал документ от†абонента†ј, хот€ на†самом деле получал;
  • подмена†Ч абонент†¬ измен€ет или формирует новый документ и†за€вл€ет, что получил его от†абонента ј;
  • плагиат†Ч абонент†— повтор€ет ранее переданный документ, который абонент†ј посылал абоненту ¬.
 ак видно, угроз много и†все они могут привести к†серьезным последстви€м. ѕоэтому давайте внимательно рассмотрим, какие виды Ё÷ѕ позвол€ют обеспечить защиту целостности и†подлинности ѕ—ƒ.
2.4. ¬иды Ё÷ѕ
—огласно ст.5†‘« типов подписей три:
  • проста€ электронна€ подпись;
  • усиленна€ неквалифицированна€ подпись (далее ЌЁѕ);
  • усиленна€ квалифицированна€ подпись (далее  Ёѕ).
“ехнически Ё÷ѕ представл€ет из†себ€ некую структурированную информацию, котора€ обычно прикрепл€етс€ Ђснизуї к†электронному документу и†содержит в†себе сведени€ о†том, кто эту подпись поставил.

ѕроста€ электронна€ подпись (ст.9†‘«) несет в†себе сведени€ об†авторе/отправителе документа, но, что особенно важно дл€ строительной документации, в†ней не†предусмотрены никакие средства защиты от†изменений как самого документа, так и†его авторства. —фера применени€ данной Ё÷ѕ†Ч системы создани€ и†обмена информацией, представл€ющей юридически ничтожную ценность. ‘актически, любой документ, отправленный по†электронной почте или переданный любым другим техническим способом содержит простую электронную подпись, указывающую на†авторство документа. Ёта подпись может быть прочитана и†модифицирована, вместе с†документом, кем угодно в†процессе доставки.

„ем отличаютс€ усиленные Ё÷ѕ от†простой? Ќаличием средств защиты подлинности документа. –ассмотрим их†более внимательно.

2.5. ”силенна€ подпись
ѕервое, что обращает на†себ€ внимание, отличие усиленной Ё÷ѕ от†простой†Ч это наличие у†владельца уникального личного номера†Ч Ђключа Ё÷ѕї, который владелец об€зан хранить в†секрете. Ќаиболее близкий аналог: ключ†Ч это печать владельца, а†Ё÷ѕ†Ч оттиск этой печати на†документе.

¬торой особенностью €вл€етс€†то, что информаци€, наход€ща€с€ в†Ё÷ѕ, шифруетс€ с†помощью специальных Ђкриптографическихї программ (которые используют секретный ключ владельца).

ѕоскольку шифрованию подвергаетс€ также информаци€, св€занна€ с†размером файла на†момент нанесени€ Ё÷ѕ, то†усиленна€ подпись позвол€ет сразу Ђубить двух зайцевї:

  • определить лицо, подписавшее документ;
  • обнаружить факт внесени€ изменений в†документе (см.ст.5, п.3†‘«).
–асшифровать информацию, содержащуюс€ в†Ё÷ѕ, можно с†помощью второго уникального личного номера†Ч Ђключа проверки Ё÷ѕї. ѕоскольку осуществить проверку подлинности электронного документа должно иметь право любое лицо, получившее электронный документ, то:
  • ключ проверки Ё÷ѕ, в†отличие от†ключа Ё÷ѕ, не†может быть и†н冈вл€етс€ секретным;
  • должен хранитьс€ в†доступном месте компьютерной сети.
ƒл€ обеспечени€ подлинности и†целостности электронной ѕ—ƒ важными €вл€ютс€ ответы на†вопросы: кто создает и†выдает пары ключей ?  то и†как обеспечивает хранение и†доступ к†ключам проверки?

ƒл€ этого существуют Ђудостовер€ющие центрыї.

2.6. ”достовер€ющий центр
„тобы лучше запомнить термин, можно представить, что поскольку Ё÷ѕ €вл€етс€ своеобразным электронным Ђудостоверениемї конкретного физического лица (наподобие паспорта или водительских прав), то†Ђудостовер€ющий центрї (далее ”÷)†Ч это организаци€, где выдают такие Ђудостоверени€ї. ќсновна€ задача ”÷†Ч создание и†управление (хранение, доступ и†учет) реестром сертификатов ключей.

—ертификат†Ч это документ (обычно электронный), в†котором указано, что конкретный ключ проверки Ё÷ѕ принадлежит конкретному физическому лицу. “акже в†сертификате указан срок его действи€ (т.е. когда владелец сертификата имеет право подписывать электронные документы).

”достовер€ющий центр имеет специальные программные средства (криптографические), обеспечивающие весь комплекс услуг по†работе с†Ё÷ѕ (см.ст.12†‘«).

ѕри проверке подлинности Ё÷ѕ поступившего к†получателю документа, специальна€ программа, встроенна€ в†операционную систему компьютера, обращаетс€ на†сервер†”÷, получает там соответствующий ключ проверки, расшифровывает информацию, содержащуюс€ в†Ё÷ѕ, сравнивает еЄ†с†текущим состо€нием документа и†выдает заключение о†легитимности данного документа.

ƒл€ наведени€ пор€дка с†правилами работы†”÷ и†обеспечени€ надежности Ё÷ѕ дл€ юридически значимых документов, в†–‘ введено пон€тие Ђаккредитацииї ”÷.

2.7. јккредитаци€ и†корневой сертификат
¬ажным нюансом €вл€етс€ требовани冑« о†том, что средства шифровани€ должны предусматривать такой алгоритм, чтобы по†Ё÷ѕ или ключу проверки (т.е.публичной информации) нельз€ было воссоздать ключ (т.е.секретную информацию) и†использовать его от†имени владельца (см.ст.12, п.1, пп.2†‘«).

ѕроблема заключаетс€ в†том, что в†разных странах существуют разные математические алгоритмы шифровани€ (создани€ Ё÷ѕ).  риптографические средства создани€ Ё÷ѕ, например, встроены в†Microsoft Windows Server. ќднако, дл€ обеспечени€ надежной защиты Ё÷ѕ от†взлома, ‘«†требует применени€ только тех средств создани€ Ё÷ѕ, которые соответствуют требовани€м ‘едеральной службы безопасности –‘†Ч см.†ст.16,п.3,пп.3; ст.8,п.5†‘«. Ќадежность других средств†Ч не†гарантируетс€ (если†же ¬ы†всЄ-таки собираетесь использовать иностранные средства создани€ Ё÷ѕ, то†обратите внимание на†статью 7†‘«).

“аким образом, надежны醔÷, выдающий сертификаты, должен в†первую очередь иметь лицензии ‘—Ѕ на†предоставление услуг, распространение и†техобслуживание шифровальных средств. ѕрименение этих средств гарантирует целостность документа, подписанного Ё÷ѕ. Ќо, что интересно, ещЄ не†обеспечивает его подлинность. ѕричина вот в†чем.

 ак уже было сказано, при создании сертификата происходит генераци€ ключа Ё÷ѕ (секретный Ђзакрытыйї ключ), по†ключу Ё÷ѕ создаетс€ ключ проверки Ё÷ѕ (публичный Ђоткрытыйї ключ). ¬озможна ситуаци€, когда два ключа Ё÷ѕ, созданные независимо в†разных†”÷, будут иметь один и†тот†же номер, хот€ будут принадлежать разным физическим лицам. “о†есть окажутс€ неуникальными, что противоречит самому принципу безошибочной идентификации подписанта по†его Ё÷ѕ.  ак обеспечить уникальность ключа Ё÷ѕ в†пределах –‘ ? √осударство поступило следующим образом.

–ешением ѕравительства –‘†определен уполномоченный орган†Ч ћинистерство св€зи и†коммуникаций†–‘ (см. ѕостановление ѕравительства –‘ є†976 от†28.11.2011). ѕри выдаче удостовер€ющему центру свидетельства об†аккредитации, ћинкомсв€зи предоставл€ет†”÷ уникальный (отличный от†других†”÷) в†пределах†–‘ диапазон номеров дл€ выдачи сертификатов. ѕоэтому каждый Ђквалифицированныйї сертификат, выданный в†любом из†аккредитованных ћинкомсв€з膔÷, уникален в†пределах –оссии.

 ак можно пон€ть, что перед вами Ђквалифицированныйї сертификат ћинкомсв€зи? ѕосмотреть его свойства в†браузере. ћинкомсв€зи, €вл€€сь Ђголовным удостовер€ющим центромї, создает начальный Ђкорневойї сертификат, который передает в†аккредитованны醔÷ (см.ст.13, п.4,5†‘«). “.е. цепочка выдачи сертификатов начинаетс€ с†него†Ч см. рис. ниже.

Ѕезбумажность —ертификат ћинкомсв€зи

–ис.1. ѕример корневого сертификата ћинкомсв€зи

„то происходит, когда аккредитованны醔÷ прекращает свою де€тельность ? ќн†об€зан передать реестр выданных им†сертификатов в†головно醔÷ (по†цепочке†Ч см.ст.15, п.4†‘«). “аким образом, ваш сертификат не†потер€етс€ и†вашу подпись всегда можно проверить.

ј†как обсто€т дела ↔÷, не†вошедших в†число аккредитованных ћинкомсв€зи ? «десь правила и†контроль за†выдачей и†управлением сертификатами осуществл€етс€ не†органами государственной власти, а†системными администраторами ”÷. ¬†этом случае важные правила работы†”÷, как†то: выбор средств шифровани€, контроль уникальности ключей, управление реестром сертификатов, права доступа к†реестру, защита от†злоумышленных действий и†т.д. определ€ютс€, в†лучшем случае, внутрифирменными инструкци€ми, т.е. единых, общефедеральных Ђправил игрыї дл€ них нет. ѕоэтому, с†точки зрени€ государства, все сертификаты неаккредитованных ”÷†Ч фактически самодельные. ѕоэтому Ё÷ѕ, созданна€ с†помощью такого сертификата, и†называетс€ Ђнеквалифицированна€ї.

2.8.  валифицированна€ Ё÷ѕ
–азница между неквалифицированной (ЌЁѕ) и†квалифицированной ( Ёѕ) электронными подпис€ми становитс€ хорошо заметна при сравнении пп.1 и†2†ст.6†‘«.

ЌЁѕ, созданна€ в†корпоративно솔÷ организации, €вл€етс€ уникальной в†пределах организациии может использоватьс€ дл€ подписани€ ѕ—ƒ внутри организации. Ќо†проблемы начинаютс€ при обмене документацией с†другими юрлицами†Ч без дополнительных условий така€ ѕ—ƒ нелегитимна, поэтому нужен договор с†каждым участником обмена о†признании документации с†такой Ё÷ѕ (см.†ст. 6†п.2†‘«). “аким образом, ЌЁѕ €вл€етс€ Ђусловно юридически значимой Ё÷ѕї†Ч внутри организации нужен приказ директора о†вводе в†действие, а†за†пределами организации†Ч соглашение с†каждым участником обмена электронной ѕ—ƒ.

¬†каких случа€х может быть привлекательна ЌЁѕ ? ƒело в†том, что за†создание  Ёѕ надо платить деньги в†аккредитованный ”÷. ЌЁѕ†же может выдавать системный администратор, создавши醔÷ на†корпоративном сервере, т.е. выполн€ть всю ту†же работу за†зарплату. Ќо†така€ схема может быть эффективна, пожалуй, в†крупных вертикально-интегрированных компани€х, когда заказчики, проектировщики и†подр€дчики наход€тс€ под одной Ђкрышейї, следовательно, ѕ—ƒ практически не†выходит за†пределы компании, двига€сь по†внутрикорпоративным каналам.

 Ёѕ, созданна€ в†аккредитованно솔÷ (который работает по†правилам, определенным государством и†им†же контролируемым), признаетс€ законной государственными органами на†всей территории†–‘ (см.†ст. 6†п.1†‘«), т.е. €вл€етс€ Ђбезусловно юридически значимой Ё÷ѕї. —ледовательно, така€ подпись €вл€етс€ наиболее приемлемой дл€ подписани€ электронных чертежей в†большинстве проектных организаций –‘.

2.9. Ё÷ѕ физического лица и†Ё÷ѕ юридического лица
ѕ—ƒ принадлежит не†физическому лицу, а†юридическому лицу†Ч организации, еЄ†выпускающей: договор на†выполнение проектных работ заключает юрлицо, свидетельство о†допуске —–ќ получает юрлицо и†т.д. ѕоэтому проектировщик, подписыва€ чертеж, ставит подпись как сотрудник организации.

—оответственно ЂЁ÷ѕ юрлицаї содержит сведени€ не†только ‘.».ќ. подписанта, но†и†его должность в†организации, уполномочившей его (давшей право) подписывать этот чертеж (сравните ст.14, п.2 и†п.3†‘«). ¬†этом случае, если сотрудник увольн€етс€, то†он†не†может унести с†собой ключ Ё÷ѕ и†использовать его†Ч с†увольнением из†организации, созданна€ с†помощью этого ключа Ё÷ѕ становитс€ нелегитимной, а†сам сертификат должен быть аннулирован (досрочно прекращен).

ѕримерный перечень документов, которые необходимо предоставить ↔÷, чтобы оформить Ё÷ѕ юрлица, выгл€дит так:

  •  опи€ паспорта владельца сертификата (лицо, на†которое выдаетс€ Ё÷ѕ)†Ч разворот, где фотографи€ и†кем выдан;
  •  опи€ страхового свидетельства об€зательного пенсионного страховани€ физического лица-владельца сертификата;
  •  опи€ документа подтверждающего полномочи€ владельца сертификата (приказ о†назначении в†должность, протокол, решение), заверенна€ подписью руководител€ и†печатью организации;
  •  опи€ —видетельства о†государственной регистрации юридического лица, сотрудником которого €вл€етс€ будущий владелец сертификата (—видетельства о†внесении записи в†≈√–ёЋ);
  •  опи€ —видетельства о†постановке юридического лица на†учет в†налоговом органе;
  • ќригинал или нотариально заверенна€ копи€ выписки из†≈√–ёЋ, срок получени€ которой†Ч не†более 1†мес€ца до†момента выпуска сертификата;
  •  опи€ ”става юридического лица.
2.10. Ё÷ѕ юрлица: указание роли при подписании ѕ—ƒ
ѕравила оформлени€ чертежей в†соответствии с†√ќ—“ом требуют указывать от†проектировщика какую роль он†выполн€л при подписании чертежа: Ђвыполнилї, Ђпроверилї, Ђсогласовалї, Ђнормоконтрольї и†т.п.

ѕоскольку Ё÷ѕ подписантов прикрепл€ютс€ последовательно к†концу файла чертежа и†не†прив€заны к†конкретным €чейкам основного штампа чертежа, то†важно чтобы роль при подписании была прописана в†самой Ё÷ѕ. ќсобенно это важно в†двух ситуаци€х:

  • замена подписанта: например, вместо указанного в†штампе сотрудника, отсутствующего на†момент подписани€, чертеж подписал другой сотрудник, не†указанный в†штампе;
  • смена роли: например, руководитель проектной группы, обычно Ђпровер€ющийї чертежи, может сам Ђвыполнитьї отдельный чертеж.
ѕоскольку, как было показано, ролей у†одного сотрудника может быть несколько, то†создавать отдельный сертификат  Ёѕ под каждую роль†Ч неудобно дл€ работы и†излишне затратно. Ёто означает, что инструментарий PDM-системы должен предусматривать добавление дополнительного пол€ в†структуру Ё÷ѕ при создании Ё÷ѕ. ¬†значение этого пол€ заноситс€ роль подписанта на†данном чертеже†Ч Ђвыполнилї, Ђпроверилї и†т.п. ¬†этом случае, достаточно иметь один и†тот†же сертификат  Ёѕ.
2.11. —рок действи€ квалифицированной Ё÷ѕ
—ертификат квалифицированной Ё÷ѕ выдаетс€ сроком на†1†год. —†чем это св€зано?

ƒело в†том, что любой шифр можно Ђвзломатьї. ¬опрос только в†том, сколько на†это потребуетс€ времени. »спользуемый на†сегодн€шний день алгоритм шифровани€ √ќ—“ –†34.10-2012†в  Ёѕ позвол€ет подобрать секретный ключ подписи, использу€ сверхбыстрые компьютеры, примерно за†1†год и†3†мес€ца. —ледовательно, если срок действи€ сертификата†Ч 1†год, то†злоумышленник просто не†успеет взломать Ё÷ѕ вашего ключа.

2.12. Ђ—ин€€ї печать
≈сли бумажный документ требует не†только подписи ответственного лица, но†и†скрепление еЄ†Ђсинейї печатью организации, то†дл€ электронного документа достаточно только электронной подписи (см.ст.6, п.3†‘«). ќчевидно, что така€ подпись должна быть Ё÷ѕ юрлица (см.п.2.9).

Ќесколько слов о†синей печати Ђ¬†производствої, котора€ примен€етс€ дл€ комплектов бумажных чертежей, передаваемых подр€дчикам.

¬†бумажной технологии создани€ ѕ—ƒ подлинник хранитс€ у†ѕроектировщика и†не†может быть передан ѕодр€дчику.  серокопирование подписанных чертежей не†помогает, поскольку бумажна€ копи€ с†бумажного подлинника сама по†себе н冈вл€етс€ юридически значимым документом, а†значит подр€дчик строить по†ксерокопии не†будет. ¬ыход с†Ђразмножением подлинниковї был найден с†помощью простановки на†каждой ксерокопии бумажного чертежа синей печати Ђ¬†производствої.

¬†случае электронных подлинников ѕ—ƒ, очевидно, что копии файлов, передаваемые подр€дчику, идентичны оригиналам, следовательно, имеют легитимные Ё÷ѕ. “аким образом, поскольку подр€дчику передаютс€ подлинники документации, то†необходимость в†электронных аналогах печати Ђ¬†производствої†Ч отпадает.

3. “ехнические подробности Ё÷ѕ

ƒанный раздел предназначен дл€ тех, кто хочет углубить свои знани€ по†криптозащите. –аздел составлен с†использованием материалов http://ypn.ru/
3.1. —труктура Ёѕ÷
Ёлектронна€ цифрова€ подпись представл€ет собой уникальное число, завис€щее от†подписываемого документа и†секретного ключа абонента. ¬†качестве подписываемого документа может быть использован любой файл. ѕодписанный файл создаетс€ из†неподписанного путем добавлени€ в†него одной или более электронных подписей.

—егодн€ существует несколько стандартов Ё÷ѕ, например†Ч российский √ќ—“ –†34.10-2012. Ђ»нформационна€ технологи€.  риптографическа€ защита информации. ѕроцессы формировани€ и†проверки электронной цифровой подписиї.

“ехнически ключ Ё÷ѕ выгл€дит как последовательность нулей и†единиц, длинной 1†килобайт или больше. —†развитием технологий размер ключа (количество нулей и†единиц) будет только расти. “.е. электронна€ подпись н冈вл€етс€ факсимиле в†виде растровой картинки на†экране компьютера. Ёто действительно последовательность нулей и†единиц.  огда говор€т длина ключа 56†байт, 128†байт, 1†килобайт, это означает сколько нулей и†единиц в†Ё÷ѕ.

ѕомещаема€ в†подписываемый файл (или в†отдельный файл электронной подписи) структура Ё÷ѕ обычно содержит дополнительную информацию, однозначно идентифицирующую автора подписанного документа. Ёта информаци€ добавл€етс€ к†документу до†вычислени€ усиленной Ё÷ѕ, что обеспечивает и†ее†целостность.  ажда€ усиленна€ Ё÷ѕ содержит следующую информацию:

  • дату подписи;
  • срок окончани€ действи€ ключа данной подписи;
  • информацию о†лице, подписавшем файл (‘.».ќ., должность, краткое наименование фирмы);
  • ссылку на†сертификат;
  • сведени€ о†методах/стандартах примен€емой криптозащиты;
  • собственно цифровую подпись.
“аким образом, видно, что структура Ё÷ѕ н冈вл€етс€ полностью зашифрованной, поэтому пол€ Ё÷ѕ можно прочитать. «ашифрованна€ часть находитс€ в†конце Ё÷ѕ.

¬†процедуре создани€ подписи владельцем документа используетс€ секретный ключ (ключ Ё÷ѕ), в†процедуре проверки подписи†Ч открытый ключ (ключ проверки Ё÷ѕ).

3.2. ѕроцедура создани€ Ё÷ѕ
1. ѕеред шифрованием вычисл€етс€ сжатый образ документа (дайджест) с†помощью хэш-функции.

’эш-функци€ служит дл€ сжати€ исходного подписываемого документа†ћ в†дайджест m†Ч относительно короткое число, состо€щее из†фиксированного небольшого числа битов и†характеризующее весь документ†ћ в†целом. »наче говор€, хэш-функци€ принимает в†качестве аргумента документ†ћ произвольной длины и†возвращает хэш-значение (хэш) фиксированной длины.

Ѕезбумажность хэш-функци€

–ис.2. –абота хэш-функции

¬ажнейшим требованием к†хэш-функции €вл€етс€ скорость обработки ею†документа.

»звестные алгоритмы хэшировани€:

  • ќтечественный стандарт √ќ—“ –†34.11-2012. Ђ»нформационна€ технологи€.  риптографическа€ защита информации. ‘ункци€ хэшировани€ї. ¬ычисл€ет хэш размером 512†бит;
  • MD†(Message Digest)†Ч р€д алгоритмов хэшировани€, наиболее распространенных в†мире. Ќапример, алгоритм MD5 примен€етс€ в†последних верси€х Microsoft Windows дл€ преобразовани€ парол€ пользовател€ в†16-байтное число;
  • SHA-1 (Secure Hash Algorithm)†Ч это алгоритм вычислени€ дайджеста сообщений, вырабатывающий 160-битовый хэш-код входных данных, широко распространен в†мире, используетс€ во†многих сетевых протоколах защиты информации.
2. ƒалее владелец, с†помощью криптографической программы, шифрует дайджест m†своим секретным ключом (причем в†дайджест уже попали и†все пол€ структуры Ё÷ѕ, размещенные выше). ѕолучаемое при этом число представл€ет собой собственно цифровую подпись (зашифрованную часть Ё÷ѕ) дл€ данного документа ћ.
Ѕезбумажность схема создани€ Ёѕ÷

–ис.†3. —хема создани€ Ё÷ѕ на†документе

3.3. ѕроцедура проверки Ё÷ѕ
ѕри проверке Ё÷ѕ получатель документа†ћ расшифровывает прин€тый дайджест m†открытым ключом из†сертификата владельца документа. «атем получатель вычисл€ет с†помощью хэш-функции дайджест mТ прин€того документа†ћ и†сравнивает его с†расшифрованным. ≈сли m†и†mТ совпадают, то†цифрова€ подпись €вл€етс€ подлинной. ¬†противном случае: либо подпись подделана, либо изменено содержание документа.
Ѕезбумажность проверка подлинности

–ис.†4. —хема проверки подлинности Ё÷ѕ

4. «аключение

ƒанна€ стать€ преследует цель не†только рассказать, как создавать электронные подлинники ѕ—ƒ, но†и†избавить строителей от†фобий, св€занных с†объективной тенденцией необходимости перехода с†бумажных на†электронные чертежи: подделать квалифицированную Ё÷ѕ намного сложнее, чем рукописную подпись. ћожно сказать, что дл€ р€дового гражданина, н冈вл€ющегос€ специально подготовленным сотрудником госбезопасности, это практически невозможно. “о†же касаетс€ и†практической невозможности подделки содержимого документа с†квалифицированной Ё÷ѕ.

ќднако, после создани€ электронных подлинников ѕ—ƒ, следом возникает проблема каналов гарантированной передачи документации: разработчик документации должен иметь юридически значимые доказательства того, когда он†документацию отправил, а†партнер ее†получил, причем в†том†же виде, без изменений и†потерь. ќ†том, как это обеспечить†Ч в†следующей статье.



¬акансии:

јктуальное обсуждение

RSS-лента комментариев

-->

ƒавид Ћевин
ƒавид Ћевин
ќт редактора: „то можно назвать Ђчудо-оружиемї отрасли —јѕ–?
ѕроект ЂЌародное —јѕ–-интервьюї

—лучайна€ стать€:

—овместна€ работа в Renga 3.3 — јнастаси€ “€н, »ль€ ћаз (26 но€бр€ 2019)
isicad Top 10

—амые попул€рные материалы

   ‘орумы isicad:

isicad-2010 isicad-2008
isicad-2006 isicad-2004

ќ проекте

ѕриглашаем публиковать на сайте isicad.ru новости и пресс-релизы о новых решени€х и продуктах, о проводимых меропри€ти€х и другую информацию. јдрес дл€ корреспонденции - info@isicad.ru

ѕроект isicad нацелен на

  • укрепление контактов между разработчиками, поставщиками и потребител€ми промышленных решений в област€х PLM и ERP...
ѕодробнее

»нформаци€ дл€ рекламодателей


¬се права защищены. © 2004-2019 √руппа компаний «Ћ≈ƒј—»

ѕерепечатка материалов сайта допускаетс€ с согласи€ редакции, ссылка на isicad.ru об€зательна.
¬ы можете обратитьс€ к нам по адресу info@isicad.ru.