Госдума приняла закон об электронной подписи

image

Теги: Госдума, закон

Госдума на заседании в пятницу приняла в третьем, окончательном чтении новый закон "Об электронной подписи", которая определяется как информация в электронно-цифровой форме, использующаяся для идентификации физического или юридического лица.

Госдума на заседании в пятницу приняла в третьем, окончательном чтении новый закон "Об электронной подписи", которая определяется как информация в электронно-цифровой форме, использующаяся для идентификации физического или юридического лица.

Действующий сейчас закон "Об электронной цифровой подписи" имеет ряд недостатков, которые не позволяют широко применять ее в нашей стране. В частности, он разрешает использование только одной технологии электронной подписи, а также не допускает использование электронной подписи для юридических лиц. Во многом положения действующего закона не соответствуют и основным принципам, реализуемым в иностранном законодательстве.

Принятый Госдумой новый закон "Об электронной подписи" призван устранить эти недостатки.

В новом законе определены три вида электронной подписи: простая, усиленная и квалифицированная электронная подпись. При этом подлинность электронной подписи обеспечивается надежностью средств, при помощи которых осуществляются ее создание и проверка. Данные средства должны соответствовать установленным требованиям и содержать элементы криптографии.

Кроме того, законопроект регулирует выдачу и использование сертификатов ключа подписи, проверку электронной подписи, аккредитацию и оказание услуг удостоверяющих центров.


или введите имя

CAPTCHA
Страницы: 1  2  
Shura
28-03-2011 15:38:50
Ну что, дело сдвинулось с мёртвой точки?
0 |
TYV
28-03-2011 16:30:24
не факт
0 |
дедуля
28-03-2011 17:09:20
главное - чтоб разработкой ПО занимались нормальные структуры, а не шараги, написавшие кучу УГ, подстроенного под ЗПД.
0 |
Гость
28-03-2011 17:21:25
Номер нового ФЗ никто не знает? В Минюсте зарегистрирован?
0 |
анон
28-03-2011 17:35:44
его еще шмель не подписал, какой минюст
0 |
тыгыдым
29-03-2011 08:47:48
"содержать элементы криптографии." Угу, по крайней мере, честно.
0 |
а вот вам
29-03-2011 22:29:01
главное, чтобы процесс использования этой подписи не превратился в нечто, содержащее элементы порнографии
0 |
Guest
29-03-2011 09:27:45
Кстати не подскажите ли самый простой способ проверки валидности ЭЦП?
0 |
Александр
29-03-2011 10:36:49
ЭЦП не проверяется. Проверяется сертификат. Делается это автоматом. Надо иметь подключение к сети, где опубликован сертификат. Если выдавался на предприятии - то к домену, если давал сторонний Удостоверяющий центр - то к Интернету.
0 |
123
29-03-2011 14:07:10
Александр, если вы нихрена не понимаете, зачем вы чушь несете? Вопрос риторический.. По поводу проверки - зависит от того, что именно вы имеете в виду под ЭЦП. Согласно новому закону, под ЭЦП будет пониматься в том числе и хрень полная. В общем случае - система электронного документооборота (ЭДО) должна включать в себя указание, что именно является ЭЦП и способы ее проверки, в таком случае "самый простой" == единственный способ проверки будет состоять в выполнении описанной в правилах ЭДО процедуры.
0 |
123
29-03-2011 14:07:56
Если же под ЭЦП понимать то, что понимают во всем нормальном мире, т.е. криптографическое преобразование на криптографии с открытыми и закрытыми ключами, гарантирующее целостность и авторство информации, то в общем случае она, ЭЦП, представляет собой зашифрованные секретным (закрытым) ключом данные подписанта. Соответственно самый простой, и опять-таки == единственный способ проверки ЭЦП будет состоять в расшифровке этих данных открытым ключом этого подписанта, который Вы должны каким-либо образом получить. Таким образом, для проверки "правильной", нормальной ЭЦП Вам нужно иметь открытый (несекретный) ключ, парный секретному ключу. Каким образом Вы его получите - отдельный вопрос, который называется "управление ключами". Вы можете его взять лично от подписанта, или можете воспользоваться услугами удостоверяющего центра (УЦ), которому Вы доверяете (и получить открытый ключ в составе сертификата), или предпочесть какой-либо иной способ - выбор за Вами, и зависит от разных факторов.
0 |
321
30-03-2011 15:41:56
Позвольте уточнить: ЭЦП помимо "зашифрованные секретным (закрытым) ключом данные подписанта" должна содержать еще одну важную штуку, а именно хеш подписываемой части. Иначе эту подпись можно было бы прилепить к любому документу.
0 |
123
30-03-2011 16:49:02
К сожалению, Вы ошибочно уточнили, хэш не для этого и подписать вполне можно без него. Как раз шифрование исходных данных (т.е. исходного документа) полностью решает задачу, и про хэш не стал упоминать, чтобы не усложнять описание. Проблема в том, что из-за математических особенностей данного вида криптографии, им довольно неудобно шифровать большие объемы данных, это требует значительно больших, чем симметричная криптография, вычислительных ресурсов и выполняется довольно медленно. В случае, если нужно подписать дистрибутив, это будет особенно заметно . Поэтому выполняется дополнительная операция - берется преобразование от исходного документа, которое обладает следующими свойствами: результатом операции является строка фиксированной длины, обратная операция (т.е. нахождение множества решений обратной задачи) аналитически невыполнима, и изменение любого бита исходного текста приводит к существенному "хаотическому" изменению результата. И далее шифруется уже этот результат, что в силу его небольшой длины выполняется достаточно быстро. Хотя для одного и того-же значения хэша заведомо существует множество различных исходных текстов, но найти их можно только прямым перебором, что при хорошей функции и длинне хэша, сравнимой (большей чем) с длинной ключа, не ухудшает стойкости алгорима. примерно так
0 |
123
29-03-2011 14:08:19
В случае, если Вы пользуетесь услугами УЦ, и открытый ключ подписанта получили в виде сертификата, то тогда возникает понятие "валидность сертификата". Сертификат, на самом деле, это тоже документ, содержащий текстовую информацию о сроке действия, имени владельца открытого ключа и т.п., и открытый ключ. Вся эта информация подписана уже ключом УЦ, который гарантирует какие-то ее свойства (в зависимости от УЦ). Таким образом, для проверки валидности сертификата Вам нужно иметь уже открытый ключ УЦ . Его получают физически - либо на диске с дистрибутивом ОС, либо каким-то подобным способом. Либо по сети, с соответствующими мерами защиты - однако в любом случае они сведутся к получению какого-то исходного секрета физически. Сертификат считается валидным в случае, если его проверка ключом УЦ успешна (и в этом смысле он не отличается от исходного документа в рамках ЭДО), а также если срок его действия уже наступил и еще не закончился. Есть еще разные нюансы (например, определить срок действия - на момент подписи или проверки подписи, списки отозванных УЦ сертификатов и тп), но в целом примерно так.
0 |
Serg
30-03-2011 06:55:22
Юзай CryptoAPI и PKI
0 |
Страницы: 1  2