Elektronische Unterschrift. Entstehungs- und Entwicklungsgeschichte

In der heutigen Welt, wenn in wenigen Stunden kann eine Million machen, haben Milliarden verloren, überquert die beiden Kontinente, während sie mit einem Geschäftspartner auf dem dritte Gespräch, in der modernen Welt nur ein Werkzeug benötigt , das erlauben würde , rechtlich ersetzt das Papier und eine menschliche Unterschrift mit einem Kugelschreiber auf sie.

Das Gesetz „Über elektronische Signaturen“ definiert elektronische Signaturen auf wunderbare Weise. Diese Informationen ermöglichen es Ihnen, in Verbindung mit anderen Informationen die Identität der Person festzustellen, die das Dokument signiert hat.

Was?

Eine elektronische Signatur kann am gespeichert werden
  • Diskette
  • Chipkarte
  • USB-Stick
  • Touch-Memory-Tablet


Sie können die digitale Signatur manchmal als CER-Datei auf dem Computer speichern. Aber es versteht sich, dass Sie es immer bei sich tragen oder außerhalb der Reichweite von Fremden aufbewahren. Wie ein Seehund.

Im Wesentlichen ist eine elektronische Signatur Ihr elektronisches Siegel, mit dem ein Dokument befestigt und zertifiziert wird.

Elektronische Signaturen werden von staatlich anerkannten Zertifizierungsstellen ausgestellt. Durch die Ausstellung des EDS überprüfen sie die Identität der Person, die sie kontaktiert, sowie ihre Befugnisse, wenn das EDS an eine juristische Person ausgestellt wird.

Die elektronische Signatur, die Sie erhalten, enthält den Zertifikatsschlüssel der elektronischen Signatur. Dieser Zeichensatz ist Ihre Kennung, die jeder sieht, der Ihr Dokument liest.
Wenn Sie ein EDS verloren haben, wenden Sie sich sofort an die Polizei. Andernfalls gelten alle mit Ihrer digitalen Signatur signierten Dokumente als gültig!

Neben dem Identifizierungszertifikat enthält die elektronische Signatur:
  • Elektronischer Signaturschlüssel - Privater Schlüssel
  • Bestätigungsschlüssel für elektronische Signatur - Öffentlicher Schlüssel

Sie werden benötigt, um Ihr Dokument zu verschlüsseln.

Denken Sie daran, dass Sie bei der Unterzeichnung eines Papiervertrags auf jeder Seite eine Unterschrift anbringen oder einen dicken Stapel Blätter sorgfältig zusammenheften, damit die Gegenpartei, auch wenn sie jetzt noch so vertrauenswürdig aussieht, den Text Ihrer Vereinbarung nicht ändert.

Zusätzlich zur Identifizierung sollte eine elektronische Signatur die Struktur des Dokuments einfrieren, sodass Änderungen entweder unmöglich sind oder das „elektronische Siegel“ verletzen.

Der Schutz von Informationen ist die erste Regel der Militärkommandeure, daher muss in der Kriegsgeschichte nach den Quellen der Verschlüsselungstechnologie gesucht werden.

Istrien Kriege

Es war immer notwendig, Nachrichten zu senden, die vor feindlichen Spionen geschützt waren. Zuerst waren es verschlossene Truhen und dann Schriftrollen mit unverständlichen Buchstaben. Die Menschheit hat sich seit langem eine Vielzahl unterschiedlicher verschlüsselter Methoden ausgedacht. Aber für jede geheime Nachricht wurde ein Schlüssel benötigt.

In Spionagefilmen wird normalerweise ein Buch zum Schlüssel, dessen Seiten-, Zeilen- und Buchstabennummern in der Nachricht enthalten sind. Die Zuverlässigkeit einer solchen Chiffre ist nicht höher als die einer verschlossenen Truhe - der Absender musste den Schlüssel erst noch weitergeben.

1976 schlugen Whitfield Diffie, Martin Hellman und Ralph Merkle als erste eine "Einweg-Trap-Funktion" vor. Diese Theorie ermöglichte die Übertragung einer verschlüsselten Nachricht ohne die Übermittlung eines Schlüssels, um die Nachricht zu erraten.

Wenn sehr einfach, ist ihre Methode, dass es einfach ist, eine bestimmte mathematische Handlung nur in eine Richtung und im Gegenteil sehr schwierig zu tun. Wenn Sie beispielsweise fünf mit zehn multiplizieren, erhalten Sie fünfzig. Die Zerlegung von fünfzig in fünf und zehn dauert unvergleichlich lange. Wenn Sie eine zerlegte mechanische Uhr erhalten, können Sie sie kaum zurückbekommen.

Angenommen, Sie stimmen offen einem gemeinsamen Schlüssel zu und tauschen geheime Daten aus, die auf eine bestimmte Weise geändert wurden. So haben Sie in Ihren Händen: einen öffentlichen Schlüssel, Ihre geheimen Daten und eine verschlüsselte Nachricht. Angreifer können einen Schlüssel und beide verschlüsselten Nachrichten haben. Sie können eine verschlüsselte Nachricht jedoch nur mit Ihren unverschlüsselten Informationen entschlüsseln.

Dieses Verschlüsselungssystem wird durch das folgende Beispiel wunderbar veranschaulicht:

Wir haben zwei Spione namens Alice und Bob. Sie wollen sich wirklich auf eine gemeinsame Geheimzahl einigen, aber Eve fängt ihre Nachrichten ab, sodass sie sich einfach keine Nachricht senden können.

Alice und Bob sind sich einig, dass der öffentliche Schlüssel die Funktion 3 modulo 17 sein wird.


Alice verschlüsselt 15 und sendet Bob den empfangenen Wert - 6.
Eva fängt 6 ab, was nichts bedeutet.


Bob verschlüsselt den geheimen Wert 13 und sendet Alice 12.
Eve fängt 12 ab, was ihr auch nichts sagt.


Alice und Bob verwenden ihre geheimen Werte, um empfangene Nachrichten zu entschlüsseln:
12 hoch 15 modulo 17 = 10
6 hoch 13 modulo 17 = 10

Somit ist 10 eine gemeinsame Geheimzahl, die als Entschlüsselungsschlüssel für nachfolgende Nachrichten zwischen Alice und Bob verwendet werden kann.

Whitfield Diffie, Martin Hellman und Ralph Merkle haben eine neue Welle in der Verschlüsselung ausgelöst , aber heute ist ihr System nicht mehr in Gebrauch und ihr Patent Nr. 4.200.770 ist abgelaufen.

Die von ihnen erfundene Methode enthüllte Fehler. Erstens dauert es einige Zeit, Nachrichten auszutauschen, und zweitens müssen Sie im Ernstfall, wenn Sie viele Kontakte haben, viele Schlüssel speichern. Angenommen, Alice ist eine Bank. In diesem Fall gibt es Tausende von Menschen wie Bob. Jeder muss sich auf einen geheimen Schlüssel einigen.

Der nächste Meilenstein in der Verschlüsselung war der RSA-Algorithmus - Ronald Rivest, Adi Shamir und Leonard Adleman. Die 1977 erfundene Methode kann auch heute noch zur Erstellung primitiver digitaler Signaturen verwendet werden.

Tatsächlich wurde der RSA-Algorithmus bereits 1973 von Clifford Cox erfunden, aber seine Forschung wurde sofort verschlüsselt, sodass die Arbeit von Rivest, Shamir und Adleman der Öffentlichkeit angeboten wurde.

Die Grundlage ihrer Arbeit war die Theorie, dass es für Alice ausreichte, Bob ein Schloss zu schicken, mit dem Bob die Nachricht schließen und an Alice zurücksenden konnte. Es stellt sich heraus, dass es zwei Schlüssel geben sollte - den Verschlüsselungsschlüssel und den Entschlüsselungsschlüssel.

Der Verschlüsselungsschlüssel kann geöffnet sein, da die Verschlüsselung einfacher ist als die Entschlüsselung. Der Entschlüsselungscode muss dann geheim sein.

Einfache und schwierige Unterschriften

Alles, worüber wir oben gesprochen haben, betrifft eine verbesserte qualifizierte elektronische Signatur. Das neue Gesetz von 2011 über elektronische Signaturen führte auch die Konzepte einer ungelernten elektronischen Signatur und einer einfachen elektronischen Signatur ein.

Qualifiziert unterscheidet sich von nicht qualifiziert darin, dass eine qualifizierte Signatur von einem akkreditierten Zertifizierungszentrum ausgestellt wird, während eine nicht qualifizierte Signatur von einem akkreditierten Zertifizierungszentrum ausgestellt wird.

Jetzt ist es sicherer und sicherer, eine qualifizierte elektronische Signatur zu verwenden.

In der öffentlichen Auftragsvergabe wird jetzt seltsamerweise eine unqualifizierte Signatur verwendet, was gewisse Schwierigkeiten mit sich bringt, da es schwierig und teuer ist, sowohl ein qualifiziertes als auch ein unqualifiziertes Zertifikat zu erhalten.

Zuvor befand sich die Notwendigkeit einer solchen Unterschrift in einer Übergangsphase, als das Gesetz vorlag und es keine akkreditierten Zertifizierungsstellen gab. Warum Sie diese Art von Signatur jetzt speichern müssen, ist völlig unklar.

Eine einfache elektronische Signatur ist, wie der Name schon sagt, wesentlich einfacher zu verwenden als eine qualifizierte. Für eine einfache Unterschrift ist keine Kontaktaufnahme mit Zertifizierungsstellen erforderlich, es werden keine Methoden zum Schutz vor Dokumentänderungen verwendet, und das einzige Merkmal ist die Identifizierung der Person, die das Dokument unterzeichnet hat.

Beispiele für eine einfache elektronische Signatur können ein Login und ein Passwort sein, wenn Sie sich bei einem E-Mail-Konto, VKontakte oder Facebook anmelden.

Ihre mit einer einfachen elektronischen Signatur signierten Dokumente sind nur dann rechtswirksam, wenn Sie sie an staatliche oder kommunale Behörden richten, beispielsweise über die Website des öffentlichen Dienstes.

Erinnern Sie sich auch an diese Art der "elektronischen Unterschrift" als Abbild einer handschriftlichen Unterschrift. Oft gibt es Anwendungen für mobile Plattformen, Google Mail, aber was ist da - selbst in der "Ansicht" unter Mac OS gibt es einen praktischen Modus zum "Signieren" eines Dokuments.

Nach dem amerikanischen Gesetz über elektronische Signaturen in internationalen und inländischen Handelsbeziehungen ist eine solche Signatur mehr als rechtlich bedeutsam. Sie sagen, dass Bill Clinton dieses Gesetz sogar mit einer elektronischen Signatur unterzeichnet hat.

Ein elektronisches Abbild einer Unterschrift ist nach russischem Recht nichts anderes als ein Faksimile, dessen Verwendung nur zwischen Auftragnehmern zulässig ist, die im Voraus schriftlich vereinbart haben, dass ein solcher Dokumentenfluss verwendet werden kann.

Entwicklung


Heute wurden mehr als drei Millionen elektronische Signaturzertifikate ausgestellt. Jeder kann an elektronischen Geboten teilnehmen, Steuerberichte einreichen, eine juristische Person registrieren, einen Auszug aus dem einheitlichen staatlichen Register juristischer Personen bestellen, eine Erfindung oder Marke registrieren, Informationen über eine juristische Person veröffentlichen und natürlich eine Vereinbarung und eine Rechnung unterzeichnen - überall auf der Welt ... wo ist das internet natürlich

Es gibt nur ein Problem: Um eine elektronische Signatur zu erhalten, müssen Sie zum Zertifizierungszentrum kommen, sich und die Dokumente vorzeigen (die Mitarbeiter führen den Identifizierungsvorgang durch) und für ein Jahr einen USB-Stick erhalten. Nächstes Jahr - alles wieder vorbei.

So war es vorher. Jetzt können Sie nirgendwo hingehen - Sie können eine elektronische Signatur bestellen und erhalten, ohne Ihr Büro zu verlassen. Aber dies ist ein Thema für einen etwas anderen Artikel ...

Jetzt auch beliebt: