Цифровой сертификат - самоподписанный сертификат


 Самоподписанный сертификат в специальной криптографической форме цифрового сертификата (т.е. электронной подписи ), который был подписан самим его создателем, который, таким образом, также стал центром сертификации . Используется для тестирования или для нужд закрытых кругов пользователей (школа, компания или другое сообщество). Проверка такого сертификата выполняется другим способом (обычно путем проверки его отпечатка пальца ).

 


В асимметричной криптографии используются частный и открытый ключи, оба из которых генерируются вместе, имеют тесную связь друг с другом (только эти два ключа всегда принадлежат друг другу), и в то же время очень сложно или невозможно получить другой из одного (который является асимметричным криптография построена). Если текст зашифрован открытым ключом, его можно расшифровать с помощью закрытого ключа.

Раздражающая особенность центров сертификации - это плата, которую они взимают за гарантию, которую они предоставляют для цифрового сертификата - единственным исключением в этом отношении является Let's Encrypt , центр сертификации, основанный ISRG, который стремится сделать безопасность HTTPS обычным явлением в Интернете.
Для простоты реализации веб-браузер поддерживает только использование сертификатов, а не отдельных открытых ключей. Следовательно, каждый открытый ключ, используемый для проверки личности контрагента, должен иметь электронную подпись.


Самоподписанный сертификат
Самозаверяющий сертификат создается путем генерации двух ключей для асимметричного шифра (частного и открытого), а затем открытый ключ подписывается электронным способом с помощью закрытого ключа. Таким образом, создатель сертификата подписывает себе открытый ключ (отсюда и самоподписанный сертификат ).
Самозаверяющий сертификат используется либо для тестирования (мы доверяем другой стороне, нам не нужно проверять его личность), либо для создания нашего собственного центра сертификации (или корневого ключа нашего собственного центра сертификации).


Альтернативы
Сертификаты могут быть организованы иерархически. В этом случае есть корневой CA, который гарантирует подчиненный CA. Второй вариант - это сети доверия , в которых создается слабо организованная сеть доверительных отношений вместо строго иерархической структуры. В обоих случаях может использоваться передача доверия и могут использоваться самозаверяющие сертификаты, но они должны быть проверены другим способом (например, с помощью отпечатка пальца ).

 

 
 Создание сертификата
Цифровой сертификат создается центром сертификации . Сначала он проверяет данные о владельце предоставленного открытого ключа шифрования , заполняет идентификационные данные и затем подписывает открытый ключ электронной подписью .
Более подробную информацию вы можете найти в статьях Центр сертификации и электронная подпись .

Проверка сертификата
При проверке сертификата возникает вопрос о достоверности содержащихся в нем данных. Чтобы не проверять каждый сертификат отдельно, используется принцип доверительной передачи , при котором, основываясь на надежности центра сертификации и действительности его сертификата с электронной подписью , вы также можете доверять достоверности данных в сертификате. Действительная электронная подпись гарантирует, что сертификат не подвергался манипуляциям со стороны центра сертификации с момента его выдачи (содержащиеся в нем данные не были изменены).

Чтобы еще больше упростить проверку сертификатов, центры сертификации используют иерархическую модель, в которой вам нужно только владеть несколькими так называемыми корневыми сертификатами, которым мы доверяем. Выбранные корневые сертификаты доступны в репозитории, что позволяет упростить пользователю автоматическую проверку сертификатов. В Microsoft Windows Internet Explorer использует свой собственный центральный репозиторий (используемый другими приложениями ) для корневых сертификатов , а также собственный репозиторий для Firefox и других программ.

Процедура проверки сертификата
Приложение, использующее сертификаты, обычно предлагает механизм, с помощью которого сертификат автоматически аутентифицируется, и пользователь имеет возможность проверить аутентификацию. Весь механизм проверки состоит из следующих шагов:
электронная проверка с использованием программного обеспечения :
срок действия сертификата
проверка электронной подписи
человеческий контроль:
элементы сертификата с указанием владельца и удостоверяющего центра
процедура передачи доверия (обычно в корневой ЦС, чей сертификат у нас есть в репозитории)
 
Срок действия сертификата
Каждый сертификат имеет ограниченный срок действия, определяемый его владельцем и центром сертификации. Обычные сертификаты чаще всего выдаются сроком на один год, чтобы ограничить неправомерное использование сертификата (раскрытие парольной фразы, защищающей закрытый ключ, потеря закрытого ключа, ослабление используемого алгоритма цифровой подписи и т. Д.).

До 2012 года не было правила, ограничивающего максимальный срок действия сертификата, можно было выдавать сертификаты, например, сроком действия 10 лет. В 2012 году было принято правило для сертификационных органов, ограничивающее срок действия 60 месяцами. В 2014 году центр сертификации SSLmate прекратил выпуск сертификатов, действительных более одного года. В 2015 году срок действия справки был сокращен до 39 месяцев. В феврале 2017 года было внесено предложение ограничить срок действия сертификатов 398 днями, но только один центр сертификации из 25 центров сертификации с правом голоса согласился с этим предложением. В марте 2017 года поступило предложение о сокращении срока действия справок до 825 дней, которое было принято; предложение вступило в силу 1 марта 2018 года
По состоянию на апрель 2018 года сертификат действителен для логотипа Certification Transparency и должен находиться как минимум в трех разных базах данных трех разных организаций.

В 2019 году снова поступило предложение о сокращении срока действия сертификата, на этот раз до 397 дней. Опять же, предложение не было принято, но на этот раз, в отличие от предыдущего непринятого голосования, одна треть сертификационных органов высказалась за сокращение срока действия сертификата. Несмотря на непринятие предложения, центр сертификации Logius PKIoverheid объявил, что с 1 ноября 2019 года он добровольно прекратит выдачу сертификатов, срок действия которых превышает 397 дней.

Системы отзыва
Системы отзыва позволяют отозвать сертификат до истечения срока его действия. Отзыв может быть выполнен по запросу держателя сертификата или самим центром сертификации (например, если владелец не соблюдает условия, прилагаемые к выданному сертификату). Можно использовать один из двух методов:
Прямой онлайн-запрос текущего статуса сертификата в центре сертификации, выдавшем сертификат. Используется протокол OCSP
Использование списка отзыва сертификатов (CRL), в котором указаны серийный номер сертификата, дата отзыва и обычно причина. Список хранится в нескольких формах (читаемая и машиночитаемая).

Сертификат качества
Качество сертификата определяется несколькими аспектами:
авторитет удостоверяющего центра, выдавшего сертификат
качество используемых криптографических алгоритмов
прозрачность программного процесса проверки сертификата (возможность его проверки людьми)
поведение пользователя, который аутентифицирует сертификат.

Текущая асимметричная криптография, используемая для сертификатов, основана на сложности процедуры, которая позволяет использовать сертификат не по назначению (например, изменение содержащихся данных без обнаружения прикрепленной электронной подписью). Однако с увеличением вычислительной мощности устойчивость используемых алгоритмов снижается, поэтому необходимо использовать все более мощные методы (следовательно, срок действия сертификата ограничен, как упоминалось выше).

Самым слабым местом проверки сертификата является пользователь, который управляет программным обеспечением. Необученные операторы могут вставить в репозиторий поддельный корневой сертификат, так что принцип передачи доверия можно легко полностью аннулировать. Следовательно, оператор должен быть соответствующим образом обучен.
 
 
 
 

ЭЦП дает возможность передавать документ с подписью, сохраняя возможность проверки подлинности, но при этом, не используя материального носителя, в отличие от подписи собственноручной.


 

Это объясняется логической связью ЭЦП с тем, что содержится в документе. Установление подлинности электронного документа не зависит от источника загрузки информации, которую необходимо проверить.

Очевидно, что бумажный документ с подписью невозможно передать без самой бумаги. Есть варианты пересылки документа по почте в отсканированном виде или по факсу, но при этом часть информации о подписи будет утеряна. К тому же здесь существует вероятность подделки подписи, ведь её могли вставить, используя редактор графических изображений, после сканирования либо подпись могли переклеить перед передачей с другого документа. Одни только эти преимущества наталкивают на мысль о том, чтобы получить ЭЦП.

Ещё одним немаловажным преимуществом ЭЦП перед собственноручной подписью является сложность подделки. Да и проверить реальную подпись на подлинность куда сложнее, чем цифровую. Ведь для этого требуется провести целую подчерковедческую экспертизу. Так же при проверке собственноручной подписи существует проблема, которая возникает из-за отсутствия достаточной квалификации тех, кто пользуется бумажными документами.

Получить ЭПЦ можно не только для того, чтобы использовать её в случаях, когда пользование собственноручной подписи просто невозможно, но и для овладением рядом преимуществ, которые связаны с отсутствием необходимости иметь образцы подписи для проверки и наличием математических критериев достоверности. Но для реализации преимуществ ЭЦП необходимо соблюдать ряд условий и организовать её квалифицированное использование.
Отсутствие практики применения прав и их сложившейся базы мешают использовать ЭЦП эффективно.

Учитывая, что со времени её первых применений прошло всего около 20 лет, это неудивительно. Так же на достаточном уровне не проработаны правовые и организационные вопросы по применению ЭЦП в электронном документообороте внутри организации.

Ни для кого не секрет, что собственноручно поставить подпись может только конкретное физическое лицо, она не может быть похищена или передана. Что качается ЭЦП, то, позволяющий владельцу ставить подпись на электронных документах, закрытый ключ может быть утерян, похищен и передан другому лицу. Так что если вы хотите получить ЭЦП, вам необходимо это учитывать. 

В этом ЭЦП имеет схожесть с печатью, но не нужно забывать об их принципиальном отличии, ведь печать связана со своим материальным носителем. К тому же если злоумышленник получит доступ к вашей печати и сумеет сделать ее копию, то ее можно будет отличить от подлинной печати, чего не скажешь о ЭЦП. Ведь если кто-то сделает ее копию, то он сможет вычислять настоящие ЭЦП для электронных документов, которые будут идентичны подлинным.

Если вы подписали документ собственноручно, то появление других, абсолютно идентичных, экземпляров просто невозможно. Максимум можно сделать копию, которая не будет нести никакой ценности, пока её не заверят. ЭЦП в свою очередь связана только с информацией, которая была подписана, и только с ней может быть размножена в нужном количестве экземпляров. ЭЦП у копии документа и копии с его копии будет одинаково верна.

На основании всего выше написанного, вы можете сделать свои выводы и решить для себя то, какой вид подписи вам больше подходит.
Будете ли вы продолжать пользоваться только собственноручной подписью или вам стоит получить ЭЦП - решать вам.

Комментарии

  1. Свалка
    Внезапная распродажа цифровых активов.
    Сброс
    Коллективная распродажа на рынке, которая происходит, когда большие количества определенной криптовалюты продаются за короткий период времени.
    Пыльные транзакции
    Незначительное количество биткойнов в кошельке - стоимость, которая будет перевешена стоимостью комиссии за транзакцию.
    Пыльная атака
    Атака, целью которой является раскрытие личности владельца кошелька, информация, которая впоследствии может быть использована для фишинговых атак.

    Электронная подпись
    Электронная подпись или электронная подпись - это любой электронный знак (знак, звук, символ ), Используемый во дворце для физической подписи при подписании документа или контракта.
    ELI5
    Сокращенно от «объясни, как будто мне пять» - призыв к простоте при объяснении концепций криптографии.
    ERC-20
    Токены разработаны и используются исключительно на платформе Ethereum.
    ERC-721
    Стандарт токенов для невзаимозаменяемых токенов Ethereum.
    Волны Эллиотта
    Волновая теория Эллиотта - важный инструмент для многих трейдеров фондового и криптовалютного рынков.
    Подмена электронной почты
    Спуфинг электронной почты - это метод, который используется для того, чтобы заставить пользователей думать, что сообщение на самом деле пришло от другого человека.
    Эмиссия
    Скорость производства и выпуска новых монет.
    Шифрование
    Шифрование - это метод, с помощью которого информация может быть преобразована в код.
    Альянс Enterprise Ethereum (EEA)
    Группа организаций и компаний, работающих вместе над дальнейшим развитием сети Ethereum.
    Условное депонирование
    Финансовый инструмент, активы или денежные средства которого принадлежат третьей стороне, в то время как покупатель и продавец завершают сделку.
    Эфир
    Форма оплаты, используемая при работе платформы приложений распространения Ethereum.
    Предложение по улучшению Ethereum (EIP)
    Предложения по улучшению Ethereum (EIP) описывают стандарты для платформы Ethereum, включая спецификации основных протоколов, клиентские API и стандарты контрактов.

    ОтветитьУдалить

Отправить комментарий

Популярные сообщения из этого блога

Модернизация системы лицензирования в строительстве

Процедура вступления в СРО в строительстве