Информационная безопасность



              

Закон об ЭЦП принят. Что дальше? - часть 5


Полыхаев"" - факсимиле. Это очень удобный заменитель, точно копирующий рисунок собственноручной подписи. Безусловно, факсимиле может служить дополнительным признаком, подтверждающим подлинность документа, но ни как не основным.

О чем идет речь (суть проблемы)

С электронными посланиями все немного сложнее. Требуется не только подтверждение юридической значимости полученного сообщения (аутентификация), но и подтверждение личности того, кто отправил сообщение (идентификация)6. Да еще надо подумать о том, чтобы само сообщение дошло без искажений. Таким образом, решение одной проблемы выливается в решение трех взаимосвязанных задач:

  • подтверждение авторства сообщения (идентификация);
  • подтверждение подлинности сообщения (аутентификация);
  • обеспечение целостности передаваемой информации.

А это уже задачи защиты информации.

Не будем пока трогать проблему целостности, а поговорим о технической возможности подтверждения подлинности сообщения и его авторства.

В настоящее время метод электронной цифровой подписи (ЭЦП) становится доминирующим в процессе идентификации автора и аутентификации самого электронного сообщения. На этой основе построены практически все действующие стандарты и системы электронного документооборота и электронной торговли.

В мировой практике под электронной подписью понимается, вообще говоря, символ или некоторый другой идентификатор, созданный электронными средствами, обрабатываемый или принимаемый другой стороной с намерением подтвердить подлинность электронного сообщения. Принципы и алгоритмы при этом могут применяться самые разнообразные. (Вопрос о надежности того или иного алгоритма здесь не обсуждается).

Сам по себе процесс подтверждения электронного документа ЭЦП достаточно сложен. Его изучение требует знания основ криптографии и выходит за рамки этой статьи. Отметим только, что этот процесс не возможен без наличия так называемого "секретного ключа", который хранится только у отправителя, и тесно связанного с ним "открытого ключа", которым может владеть любой пользователь на другом конце.


Содержание  Назад  Вперед