Содержание
- 2. Назначение ЭЦП Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной,
- 3. Примеры использования ЭЦП: Декларирование товаров и услуг (таможенные декларации) Регистрация сделок по объектам недвижимости Использование в
- 4. Отечественные стандарты ЭЦП В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации
- 5. Схемы построения ЭЦП: На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица
- 6. Этапы использования ЭЦП: Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных
- 7. Управление и защита ключей ЭЦП: Задача защиты ключей от подмены решается с помощью сертификатов. В России
- 8. Устройства хранения закрытого ключа Смарт-карта и 5 видов USB-брелоков
- 9. Как получить ЭЦП? Процесс выдачи ЭЦП удостоверяющими центрами (УЦ) представляет собой проверку документов получателя ЭЦП (иначе
- 11. Скачать презентацию
Слайд 2Назначение ЭЦП
Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении
Назначение ЭЦП
Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении

Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.
Слайд 3Примеры использования ЭЦП:
Декларирование товаров и услуг (таможенные декларации)
Регистрация сделок по
Примеры использования ЭЦП:
Декларирование товаров и услуг (таможенные декларации)
Регистрация сделок по

Использование в банковских системах
Электронная торговля и госзаказы
Контроль исполнения государственного бюджета
В системах обращения к органам власти
Для обязательной отчетности перед государственными учреждениями
Организация юридически значимого электронного документооборота
Слайд 4Отечественные стандарты ЭЦП
В 1994 году Главным управлением безопасности связи Федерального агентства
Отечественные стандарты ЭЦП
В 1994 году Главным управлением безопасности связи Федерального агентства

ГОСТ Р 34.10-94.
В 2002 году для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р 34.10-94 был введен стандарт ГОСТ Р 34.10-2001, основанный на вычислениях в группе точек эллиптической кривой. В соответствии с этим стандартом, термины «электронная цифровая подпись» и «цифровая подпись» являются синонимами.
Правовые условия использования ЭЦП в электронных документах регламентирует Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи"
Слайд 5Схемы построения ЭЦП:
На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие
Схемы построения ЭЦП:
На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие

На основе алгоритмов асимметричного шифрования, в которых шифрование производится с помощью открытого ключа, а расшифровка — с помощью закрытого (секретного) ключа. В схеме же ЭЦП подписывание производится с применением закрытого ключа, а проверка — с применением открытого ключа. На данный момент такая схема построения ЭЦП наиболее распространена и находит широкое применение.
Слайд 6Этапы использования ЭЦП:
Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным
Этапы использования ЭЦП:
Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным

Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется ЭЦП.
Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность ЭЦП.
Слайд 7Управление и защита ключей ЭЦП:
Задача защиты ключей от подмены решается с
Управление и защита ключей ЭЦП:
Задача защиты ключей от подмены решается с

Особое внимание нужно уделять способу хранения закрытого ключа. Пользователь может хранить закрытый ключ на своем ПК, защитив его паролем. Однако такой способ хранения имеет ряд недостатков, в частности, защищенность ключа полностью зависит от защищенности компьютера, и пользователь может подписывать документы только на этом компьютере.
В настоящее время существуют следующие устройства хранения закрытого ключа: смарт-карты, USB-брелоки и таблетки Touch-Memory. Кража или потеря одного из таких устройств хранения может быть легко замечена пользователем, после чего соответствующий сертификат может быть немедленно отозван.
Слайд 8Устройства хранения закрытого ключа
Смарт-карта и 5 видов USB-брелоков
Устройства хранения закрытого ключа
Смарт-карта и 5 видов USB-брелоков

Слайд 9Как получить ЭЦП?
Процесс выдачи ЭЦП удостоверяющими центрами (УЦ) представляет собой проверку
Как получить ЭЦП?
Процесс выдачи ЭЦП удостоверяющими центрами (УЦ) представляет собой проверку
