Часть 2: Идентификация и установление подлинности электронного документа
(Продолжение, начало в №5)
С юридической силой документа, о которой шла речь в предыдущей части статьи, теснейшим образом связано такое понятие, как подлинность документа. Подлинность документа означает отсутствие утраты, искажения или подделки содержащейся в данном документе информации. Помимо этого, основным свойством любого документа является также возможность его идентифицировать, то есть установить источник его происхождения. В правоприменительной практике установление подлинности и источника происхождения документа вообще играет решающую роль для определения его юридической силы.
Электронный документооборот в силу специфичности той среды, посредством которой он осуществляется, предъявляет повышенные требования к вопросам безопасности. Тот набор критериев, который служит для проведения идентификации в обычном материальном мире, таких, как внешность, документы, удостоверяющие личность или полномочия конкретного лица, в виртуальном мире не имеют значения. В связи с этим потребовалось технологическое решение, которое позволило бы надежно производить идентификацию людей, компьютеров, а также программных процессов в них протекающих. С этой целью были разработаны ряд технологий, позволяющих в той или иной степени провести идентификацию. Данные технологии, в зависимости от принципа, который лежит в их основе, можно разделить на три категории:
- "идентификация на основе личных биометрических данных". Идентификация по данной технологии производится на основе анализа и сравнения уникальных индивидуальных признаков человека, таких, как отпечатки пальцев, картина расположения сосудов сетчатки глаза, тембр голоса, хронометраж росчерков подписи и других биометрических факторов;
- "идентификация на основе того, что вы имеете". Идентификация на основе данного принципа обычно осуществляется с помощью различного вида смарт-карт и других видов аппаратных ключей, которые могут быть подключены к компьютеру или просканированы считывающим устройством;
- "идентификация на основании
того, что вы знаете". В основе
данной технологии лежит
система паролей, то есть некой
секретной информации, которая
не должна быть известна
посторонним лицам.
Соответственно, режим
секретности данной информации
зависит от пользователя. В свою
очередь, данный вид
идентификации подразделяется
еще на 3 вида:
- идентификация на основе паролей и идентификационных номеров (ID);
- идентификация на основе шифрования с секретным ключом;
- идентификация на основе шифрования с открытым ключом (технология электронной цифровой подписи).
Идентификация на основе биометрических данных и идентификация с использованием аппаратных ключей не получила широкого распространения, так как предполагает установку специализированного дорогостоящего оборудования. Данные виды идентификации применяются, в основном, в системах EDI.
Идентификация на основе паролей и идентификационных номеров достаточно широко используется в Сети, хотя и имеет узкоспециализированную сферу применения. Данный вид идентификации применяется в банковской сфере для осуществления в интернете электронных платежей с использованием пластиковых карт. Технология идентификации на основе паролей и идентификационных номеров мало пригодна для проведения каких-либо других юридически значимых операций, так как она предполагает, что пароль знает не только его владелец, но и другая сторона, которая производит его идентификацию, а это чревато возможными злоупотреблениями.
Технология идентификации с использованием шифрования основана на положениях специального раздела математики, именуемого криптографией. В отличие от всех вышеперечисленных технологий, технология идентификации на основе криптографии, помимо самой идентификации отправителя электронного документа, позволяет также осуществить проверку подлинности самого электронного документа. В зависимости от применяемого метода шифровки выделяют два основных вида шифрования: шифрование с секретным ключом и шифрование с открытым ключом.
Шифрование с секретным ключом называется также симметричным шифрованием, так как ключ, с помощью которого шифруется текст, применяется и для его дешифровки. По этой причине главной проблемой систем, основанных на шифровании с секретным ключом, является безопасное распространение этих ключей. К тому же тут присутствует та же проблема, что и в технологии идентификации на основе паролей и идентификационных номеров - идентичные секретные ключи должны иметься у обеих сторон, а это, во-первых, предоставляет возможность для злоупотреблений, а во-вторых, позволяет отказаться от авторства электронного документа.
Шифрование с открытым ключом осуществляется с помощью двух ключей: секретного и соответствующего ему открытого, поэтому оно относится к асимметричным системам шифрования. Неоспоримым преимуществом криптографических систем с открытыми ключами над системами с секретными ключами является то, что первые не позволяют отказаться от авторства электронного документа и не имеют проблем с распространением секретных ключей. На практике оба вида криптографических систем обеспечивают одинаковую защиту, хотя криптографические системы с секретными ключами, как правило, работают быстрее, нежели системы с открытыми ключами, так как менее требовательны к вычислительным мощностям.
Первоначальное создание ЭЦП представляет собой процедуру изготовления (генерации) секретного ключа и соответствующего ему открытого ключа. Секретный ключ представляет собой последовательность символов, которую пользователь в своих интересах должен хранить в тайне. Проще говоря, это пароль, при помощи которого пользователь в дальнейшем будет вырабатывать свою электронную цифровую подпись. Открытый ключ также представляет собой определенную последовательность символов, которую пользователь, наоборот, заинтересован сделать общеизвестной. Благодаря тому, что открытый ключ посредством особого математического соотношения связан с секретным ключом электронной цифровой подписи, который может знать только владелец, и предоставляется возможность проводить идентификацию.
При генерации открытого ключа используются специальные методы односторонних алгоритмов хэширования. Под термином "односторонние" понимается следующее: имея на входе значение А (секретный ключ), можно получить значение В (открытый ключ), но сделать обратное - то есть из В получить А - невозможно, или, во всяком случае, практически невозможно. Важной отличительной особенностью любого хорошего алгоритма хэширования является то, что генерируемые с его помощью значения настолько уникальны, что они практически неповторимы. Конечно же, теоретически можно расшифровать секретный ключ электронной цифровой подписи, но для этого потребуется целая серия самых современных суперкомпьютеров стоимостью в сотни миллионов долларов и запас по времени - несколько сотен лет. Поэтому даже с учетом стремительного развития компьютерной техники любые попытки подделки электронной цифровой подписи становятся неактуальными и экономически невыгодными.
После создания электронной цифровой подписи пользователь может с использованием этой же программы ЭЦП производить выработку своей электронной цифровой подписи, а проще говоря, подписывать ею электронные документы. После этого любой человек, у которого имеется аналогичная программа ЭЦП и открытый ключ электронной цифровой подписи, сможет провести проверку данного документа, то есть установить, действительно ли он исходит от автора и не внесены ли в него какие-либо изменения.
Еще один вопрос, который возникает при осуществлении электронного документооборота через компьютерные сети, состоит в том, что возможен перехват электронных документов посторонними лицами. Большинство пользователей, естественно, хотели бы обезопасить себя в плане конфиденциальности передаваемой информации. Решается данная проблема, опять же, с помощью технологии электронной цифровой подписи. Дело в том, что основным принципом электронной цифровой подписи является то, что сообщения, зашифрованные с помощью секретного ключа, могут быть расшифрованы только с помощью соответствующего открытого ключа, и, наоборот, сообщения, зашифрованные с помощью открытого ключа, могут быть расшифрованы только владельцем секретного ключа.
Таким образом, применение электронной цифровой подписи позволяет решить три важнейших для электронного документооборота задачи: определение подлинности электронного документа, определение источника его происхождения и решение проблемы конфиденциальности пересылаемой информации.
Вадим ДРЫГАНОВ,
GIPI Belarus,
vadim@internews.by
Горячие темы