Поиск

Ключевые понятия в шифровании

Сколько и каких ключей можно иметь?

Цифровой документооборот активно развивается. Унифицирована лишь малая часть технических и юридических нюансов. При этом существуют некоторые недоработки:

Цифровые подписи — как бумага?

Это специальная форма электронной подписи, широкая категория методов, позволяющая людям и организациям подписывать документы и предоставлять аутентификацию для лица, которое подписывает. Когда вы считаете, что бумажные документы могут быть легко подделаны, подделаны, украдены, уничтожены, потеряны или просто опровергнуты, то относительная постоянность цифрового носителя означает, что документы и файлы, подписанные в цифровом виде, имеют несколько преимуществ.

Как работают цифровые подписи?

Компании или лица, желающие совершать транзакции, не должны ждать, пока физические документы будут доставлены им курьером или другими способами. Расходы, связанные с заказными почтовыми или курьерскими службами, не входят в уравнение с транзакцией с цифровой подписью. Документы могут быть подписаны цифровой подписью и передаваться их месту назначения в считанные секунды. С помощью необходимого программного обеспечения и сертификации цифровые подписи и связанные с ними документы могут создаваться и просматриваться на настольных системах, ноутбуках или мобильных устройствах. В дополнение к присущим им качествам безопасности документы с цифровой подписью менее вероятны, чем их бумажные копии, которые должны быть прочитаны, изменены, уничтожены или перехвачены в пути. Цифровая среда также облегчает отслеживание документов при их переходе от отправителя к получателю. Цифровые подписи позволяют оформлять документы с отметкой времени в момент подписания и предоставлять неопровержимые доказательства личности подписывающего лица. Во многих юрисдикциях документы, подписанные цифровой подписью, являются приемлемыми в суде как бумажные. Документы, которые должны быть подписаны в цифровом виде, сначала создаются с использованием клиентского программного обеспечения на машине отправителя, либо через онлайн-форму или другую процедуру, предписанную сторонним поставщиком решений для цифровой подписи.

  • не существует единого реестра лиц, получивших и использующих ЭП (каждый УЦ ведет собственный перечень выданных и аннулированных сертификатов);
  • не реализованы роуминг и кросс-сертификация между операторами электронного документооборота, которые бы обеспечили функциональную совместимость доменов инфраструктуры открытых ключей;
  • одно лицо может владеть неограниченным числом подписей и действующих сертификатов КП ЭП для использования в разных целях.

К примеру, гражданин может одновременно владеть ЭП для подачи отчетности в территориальный орган ФНС:

  1. Для налоговых деклараций от собственного имени как физическое лицо.
  2. Для бухгалтерской и налоговой отчетности:
  • как частный предприниматель;
  • как должностное лицо предприятия (руководитель или бухгалтер);
  • как представитель по доверенности любого хозяйствующего субъекта.

Открытый ключ электронной цифровой подписи

По сути, это зашифрованные данные, уникально связанные с подписанным документом — своего рода электронный отпечаток. Временная метка обычно генерируется в момент подписания и предоставляет исторические доказательства для создания подписи. Любые изменения, наблюдаемые в документе после этого записанного времени, аннулируют цифровую подпись.

Хранение электронных документов

В пункте назначения документа приемник использует открытый ключ, с помощью которого они будут расшифровывать цифровую подпись через тот же шифр, который используется для генерации ключей. В шифровании с открытым ключом, используемом для цифрового подписи, значение сгенерированного хэша уникально для хэшированных данных, с которыми оно связано. Любое изменение этих данных — даже изменение или удаление одного символа — приведет к другому значению хэш-функции. Именно эта уникальность позволяет получателю проверять целостность отправляемой информации, дешифруя хэш с открытым ключом отправителя.

Можно ли проверить подлинность электронной подписи

Проверить подлинность электронной подписи можно несколькими способами:

  • Сервис на «Госуслугах». Пользователь загружает документ без ограничений в форматах. Проверить таким образом бесплатно можно как квалифицированную, так и неквалифицированную электронную подпись. Если подпись отсоединенная, загрузить нужно и подписанный документ, и файл подписи.
  • Сервис «КонтурКрипто». Здесь можно как подписать, так и проверить документы, подписанные электронной подписью. Последняя процедура бесплатная и подходит для файлов в любом формате. Правда, проверить можно только отсоединенную подпись — для этого нужно загрузить и документ, и файл подписи.
  • Сервис «КриптоПро». На этом сервисе проверить бесплатно получится только PDF-файлы, а за остальные придется заплатить. Зато проверить можно все типы подписей.
  • Программа «КриптоАРМ». Минус этого способа в том, что придется скачивать специальную программу. Для этого достаточно бесплатной версии «Старт». Проверить можно файлы в любом формате, а также папки документов.
  • Плагины для офисного софта и читалок PDF. У «КриптоПро» есть свои инструменты, с помощью которых можно проверить подлинность документа прямо в Adobe Reader, Word или Excel. Такая же возможность есть у плагина «КриптоБит».

Если подписи действительны, сервисы укажут владельца подписи, дату подписания, наименование удостоверяющего центра, а также подтвердят, что файл не был изменен. Если же проверка окажется неуспешной, пользователю укажут, что с этим документом не так.

Помимо подлинности подписи для надежности рекомендуется проверять аккредитацию удостоверяющего центра, выдавшего ЭЦП. Это можно сделать на Минцифры России.

Может ли другой человек использовать мою электронную подпись

Федеральный закон №63 «Об электронной подписи» накладывает ответственность за безопасность ЭЦП на ее владельца. Он отвечает за сохранность ключей и следит, чтобы электронную подпись не использовали без его согласия. Поэтому если соблюдать все правила безопасности, то использовать подпись без ведома ее владельца невозможно.

К сожалению, передача доверенности на ЭЦП никак не регламентирована. Чтобы сэкономить расходы, в некрупных компаниях часто заводят подпись на одного уполномоченного сотрудника (чаще всего директора), а после передают ее между сотрудниками. Бухгалтеры этим ключом отправляют отчетность в ФНС, юристы формируют иски в суд, коммерческие сотрудники маркируют товары.

Надежность асимметричного шифрования

Теоретически приватный ключ от асимметричного шифра можно вычислить, зная публичный ключ и механизм, лежащий в основе алгоритма шифрования (последнее — открытая информация). Надежными считаются шифры, для которых это нецелесообразно с практической точки зрения. Так, на взлом шифра, выполненного с помощью алгоритма RSA с ключом длиной 768 бит на компьютере с одноядерным процессором AMD Opteron с частотой 2,2 ГГц, бывшем в ходу в середине 2000-х, ушло бы 2000 лет.

При этом фактическая надежность шифрования зависит в основном от длины ключа и сложности решения задачи, лежащей в основе алгоритма шифрования, для существующих технологий. Поскольку производительность вычислительных машин постоянно растет, длину ключей необходимо время от времени увеличивать. Так, в 1977-м (год публикации алгоритма RSA) невозможной с практической точки зрения считалась расшифровка сообщения, закодированного с помощью ключа длиной 426 бит, а сейчас для шифрования этим методом используются ключи от 1024 до 4096 бит, причем первые уже переходят в категорию ненадежных.

Что касается эффективности поиска ключа, то она незначительно меняется с течением времени, но может скачкообразно увеличиться с появлением кардинально новых технологий (например, квантовых компьютеров). В этом случае может потребоваться поиск альтернативных подходов к шифрованию.

Установка сертификата и закрытого ключа

Мы опишем установку сертификата электронной подписи и закрытого ключа для ОС семейства Windows. В процессе настройки нам понадобятся права Администратора (поэтому нам может понадобится сисадмин, если он у вас есть).

Если вы еще не разобрались что такое Электронная подпись, то пожалуйста ознакомьтесь вот с этой инструкцией. Или если еще не получили электронную подпись, обратитесь в Удостоверяющий центр, рекомендуем СКБ-Контур.

Хорошо, предположим у вас уже есть электронная подпись (токен или флешка), но OpenSRO сообщает что ваш сертификат не установлен, такая ситуация может возникнуть, если вы решили настроить ваш второй или третий компьютер (разумеется подпись не «прирастает» только к одному компьютеру и ее можно использовать на нескольких компьютерах). Обычно первоначальная настройка осуществляется с помощью техподдержки Удостоверяющего центра, но допустим это не наш случай, итак поехали.

1. Убедитесь что КриптоПро CSP 4 установлен на вашем компьютере

Для этого зайдите в меню Пуск КРИПТО-ПРО КриптоПро CSP запустите его и убедитесь что версия программы не ниже 4-й.

Если ее там нет, то скачайте, установите и перезапустите браузер.

2. Если у вас токен (Рутокен например)

Прежде чем система сможет с ним работать понадобится установить нужный драйвер.

  • Драйверы Рутокен:https://www.rutoken.ru/support/download/drivers-for-windows/
  • Драйверы eToken:https://www.aladdin-rd.ru/support/downloads/etoken
  • Драйверы JaCarta:https://www.aladdin-rd.ru/support/downloads/jacarta

Алгоритм такой: (1) Скачиваем; (2) Устанавливаем.

Для токена может понадобиться стандартный (заводской) пин-код, здесь есть стандартные пин-коды носителей.

3. Если закрытый ключ в виде файлов

Закрытый ключ может быть в виде 6 файлов: header.key , masks.key , masks2.key , name.key , primary.key , primary2.key

Тут есть тонкость если эти файлы записаны на жесткий диск вашего компьютера, то КриптоПро CSP не сможет их прочитать, поэтому все действия надо производить предварительно записав их на флешку (съемный носитель), причем нужно расположить их в папку первого уровня, например: E:\Andrey\ , если расположить в E:\Andrey\keys\ , то работать не будет.

(Если вы не боитесь командной строки, то съемный носитель можно сэмулировать примерно так: subst x: C:\tmp появится новый диск (X:), в нем будет содержимое папки C:\tmp, он исчезнет после перезагрузки. Такой способ можно использовать если вы планируете установить ключи в реестр)

Нашли файлы, записали на флешку, переходим к следующему шагу.

4. Установка сертификата из закрытого ключа

Теперь нам нужно получить сертификат, сделать это можно следующим образом:

  1. Открываем КриптоПро CSP
  2. Заходим на вкладку Сервис
  3. Нажимаем кнопку Просмотреть сертификаты в контейнере, нажимаем Обзор и здесь (если на предыдущих шагах сделали все правильно) у нас появится наш контейнер. Нажимаем кнопку Далее, появятся сведения о сертификате и тут нажимаем кнопку Установить (программа может задать вопрос проставить ли ссылку на закрытый ключ, ответьте «Да»)
  4. После этого сертификат будет установлен в хранилище и станет возможным подписание документов (при этом, в момент подписания документа, нужно будет чтобы флешка или токен были вставлены в компьютер)

5. Использование электронной подписи без токена или флешки (установка в реестр)

Если скорость и удобство работы для вас стоит чуть выше чем безопасность, то можно установить ваш закрытый ключ в реестр Windows. Для этого нужно сделать несколько простых действий:

  1. Выполните подготовку закрытого ключа, описанную в пунктах (2) или (3)
  2. Далее открываем КриптоПро CSP
  3. Заходим на вкладку Сервис
  4. Нажимаем кнопку Скопировать
  5. С помощью кнопки Обзор выбираем наш ключ
  6. Нажимаем кнопку Далее, потом придумаем какое-нибудь имя, например «Пупкин, ООО Ромашка» и нажимаем кнопку Готово
  7. Появится окно, в котором будет предложено выбрать носитель, выбираем Реестр, жмем Ок
  8. Система попросит Установить пароль для контейнера, придумываем пароль, жмем Ок

Чтобы для сертификата проставить ссылку на этот закрытый ключ выполните действия из пункта (4).

Важное замечание: портал OpenSRO не «увидит» сертификат, если вышел срок его действия

Проверка подписи

Вряд ли, конечно, вам самому придется проверять достоверность собственной электронной подписи, но если вдруг (на всякий случай) вам захочется это сделать, то нет ничего проще:

В реальности гораздо полезнее опубликовать где-нибудь в открытом доступе (например, на вашем персональном сайте или на сайте вашей организации):

  • открытый ключ public.key для того, чтобы все желающие могли проверить (верифицировать) вашу подпись с использованием, например, той же GPG;
  • веб-интерфейс для проверки вашей подписи всеми желающими, не являющимися специалистами.

Описанию такого веб-интерфейса (причем без использования серверных технологий, с проверкой подписи исключительно на клиентской стороне) и будет посвящена последняя часть моего краткого туториала.

К счастью для нас, имеется свободная библиотека OpenPGP.js; скачиваем самый маленький по размеру (на момент написания данного туториала — 506 КБ) файл dist/lightweight/openpgp.min.js и пишем несложную html-страничку (для упрощения восприятия я удалил все описания стилей и очевидные meta-тэги):

Понятно, что файл с открытым ключом public.key и файл библиотеки openpgp.min.js должны лежать в той же папке, что и эта страничка.

Вся работа по верификации подписей будет производиться подключенным скриптом validate.js :

Вот, собственно, и всё. Теперь вы можете в соответствии с пунктом 5.23 ГОСТ 7.0.97–2016 разместить на документе (в том месте, где должна стоять собственноручная подпись) вот такую красивую картинку:

  • Загрузить выделение из файла total commander

      

  • Как объединить два файла indesign в один

      

  • Как подключить камеру видеонаблюдения к компьютеру

      

  • Популярный способ ускорения работы компьютера либо его отдельных плат

      

  • Lego dimensions xbox 360 как играть

Что такое криптография с симметричным и асимметричным ключом?

Шифрование, или криптография, — это обратимое преобразование информации, направленное на ее сокрытие от посторонних лиц с одновременным предоставлением доступа авторизованным пользователям. Шифрование обеспечивает 3 компонента защиты информации:

  1. Конфиденциальность. Шифрование скрывает информацию от неавторизованных пользователей во время передачи или хранения.
  2. Честность. Шифрование используется для предотвращения изменения информации при передаче или хранении.
  3. Идентифицируемость. Шифрование помогает аутентифицировать источник информации и не позволяет отправителю информации отрицать, что он на самом деле был отправителем данных.

Шифрование использует математические алгоритмы и ключи. Алгоритм — это набор математических операций, необходимых для выполнения определенного процесса шифрования, а ключи — это строки текста и цифр, используемые для шифрования и расшифровки данных. Существует два основных типа шифрования — симметричное и асимметричное, — которые различаются по типу ключей, используемых для шифрования и дешифрования.

Как экспортировать закрытую и открытую часть ключа электронной подписи

Контейнер ключей электронной подписи состоит из открытого, закрытого ключа и сертификата. Все его составляющие создаются с помощью криптографических алгоритмов. Для работы с квалифицированной электронной подписью (КЭП) нужно использовать оба ключа — каждый из них выполняет свою функцию.

Рассмотрим, как экспортировать закрытый и открытый ключ электронной подписи при помощи Windows или криптопровайдера КриптоПро CSP.

Что такое открытый ключ ЭЦП

Открытая часть ключевой пары ЭЦП представляется в виде электронного сертификата или бумажного документа. Сертификат выдаётся только удостоверяющим центром и содержит информацию, которая используется для проверки подписи владельца и шифрования данных.

Открытый ключ можно использовать для работы с партнёрами, в отличие от закрытого, который хранится в защищённом месте. Контрагенты могут использовать открытый ключ владельца для шифрования данных, которые ему посылают. Это означает, что после отправки этих данных получить доступ к ним сможет только владелец закрытой части ключа.

Сертификат содержит в себе следующие данные:

Электронный сертификат виден на обычных носителях в виде файла с расширением .cer, а на защищённых картах Рутокен, eToken и JaCarta его можно посмотреть с помощью криптопровайдера или драйвера носителя.

Открытый ключ позволяет проверить электронную подпись под документом, в отличие от закрытого ключа, который нужен для создания электронной подписи. Доступ к закрытому ключу имеет только владелец, а открытый ключ доступен всем участникам электронного взаимодействия. Сертификат ЭП даёт возможность идентифицировать владельца.

Как экспортировать открытый ключ и сертификат: инструкция

В программном обеспечении компьютера нет отдельного функционала экспорта открытого ключа. Но значение открытого ключа содержатся в сертификате. Поэтому пользователю достаточно экспортировать только сертификат. Делается это через свойства обозревателя либо из криптопровайдера КриптоПро CSP. При этом носитель с ключом должен быть подключён к компьютеру.

Экспортировать открытый ключ электронной подписи можно только вместе с закрытым ключом.

Что такое закрытый ключ ЭП

Закрытый ключ представлен в виде уникального набора символов, которые используются криптографическим алгоритмом для создания электронной подписи в электронном документе.

Владелец электронной подписи использует именно закрытую часть для подписания электронных документов. Любой, кто получает доступ к закрытому ключу электронной подписи, может им воспользоваться. Поэтому его хранят на защищённых носителях: смарт-карте, токене, USB-носителе или дискете.

Хранить закрытый ключ можно на компьютере, однако это небезопасно — воспользоваться им сможет любой, кто имеет доступ к компьютеру. Самым защищённым носителем считается смарт-карта, так как на ней используется двухфакторная аутентификация.

Закрытый ключ хранится в контейнере. В формате КриптоПро контейнер представлен в виде папки, которая содержит несколько файлов с расширением .key. Випнет имеет другой формат, в нём контейнер представлен в виде единственного файла без расширения.

Как экспортировать закрытый ключ: инструкция

Отдельно, закрытый ключ практически никогда не экспортируется. Копируется сразу ключевая пара — открытый ключ вместе с закрытым.

Выполнять экспорт закрытого и открытого ключа электронной подписи можно из криптопровайдера КриптоПро CSP.

Преимущества использования ключевой пары на рутокен

Рутокен — это аппаратное устройство, разработанное для защиты информации и выполняющее функцию криптографического токена. Ключевая пара на рутокен состоит из открытого и закрытого ключей, которые позволяют обеспечить безопасность данных и аутентификацию.

Преимущества использования ключевой пары на рутокен:

  • Высокая безопасность: Рутокен обеспечивает аппаратную защиту ключей, что делает их устойчивыми к взлому и краже. Закрытый ключ хранится в самом устройстве и не может быть скопирован или извлечен без разрешения администратора. Это значительно повышает уровень безопасности передаваемых данных.
  • Аутентификация: Использование ключевой пары на рутокен позволяет осуществлять проверку подлинности пользователей и устройств. Для доступа к защищенным ресурсам требуется предъявление правильного закрытого ключа, что не допускает несанкционированный доступ.
  • Удобство использования: Рутокен поддерживает широкий спектр протоколов и алгоритмов, что делает его универсальным инструментом для различных систем и приложений. Ключевая пара на рутокен может быть использована для шифрования и электронной подписи данных, а также для аутентификации пользователей.
  • Масштабируемость: При использовании рутокена можно создавать и использовать несколько ключевых пар, что позволяет удовлетворить потребности различных пользователей и систем. Каждый ключ может иметь свою собственную политику безопасности и разрешать доступ только определенным пользователям или группам.

В итоге, использование ключевой пары на рутокен обеспечивает высокий уровень безопасности данных, сохраняет их конфиденциальность и обеспечивает проверку подлинности пользователей и устройств.

Открытый и закрытый ключ ЭЦП: основные различия

Электронная подпись предусматривает применение закрытого и открытого ключей одновременно. Сама технология реализована на базе связки компонентов ЭЦП. Ключи связаны за счёт математического соотношения. Подобная технология обеспечивает безопасность шифрования данных. Даже в случае перехвата информации её практически невозможно расшифровать.

Что такое открытый ключ

Открытый ключ ЭЦП доступен для всех пользователей информационной системы. По своей сути это цифровой код. Сертификат открытого ключа ЭЦП используется для идентификации владельца и в качестве исходных данных для шифрования. В состав сертификата входят данные:

уникальный номер, присваиваемый в ходе регистрации;

личные сведения о держателе, включая реквизиты эмитента — удостоверяющего центра и Ф. И. О. владельца

срок действия выданного сертификата

Проверка электронной подписи

Проверить открытую часть электронной подписи можно с помощью СКЗИ — средств криптографической защиты информации. Это может быть, например, программа КриптоПро CSP. Но это же можно проделать и в сторонних программах, и на веб-сайтах.

Доступ к открытому элементу цифровой подписи публичный — воспользоваться им может кто угодно.

Открытая часть ключа ЭЦП: как сделать

Выдача этой части ключевой пары ЭЦП производится удостоверяющим центром, аккредитованным Минцифры, но это относится только к квалифицированным сертификатам. В его функции входит формирование собственного сертификата, сертификата конечного пользователя, заверение их аутентичности. Для учёта выданных сертификатов УЦ ведёт специальный реестр. Спектр выполняемых органом задач охватывает также аннулирование скомпрометированных сертификатов с последующим обновлением существующей базы.

Понятие закрытого ключа

Данные шифруются с помощью открытого ключа, а расшифровать их можно только тем закрытым ключом, который связан именно с этим открытым ключом.

Закрытый ключ ЭЦП именуется также секретным. Этот компонент криптосистемы считается более уязвимым и подверженным взлому. Его получение злоумышленником позволяет создать действительную электронную подпись от имени автора

Поэтому особую важность приобретает хранение криптографической составляющей в надёжном месте. Персональный компьютер не может обеспечить надлежащую защиту ключевой пары

Закрытый ключ ЭЦП — это уникальное сочетание символов, для хранения которых используется цифровой носитель. Им могут служить:

Похищение либо потеря устройства хранения данных могут быть сразу обнаружены пользователем — можно успеть своевременно отозвать сертификат. Использование токена или смарт-карты предполагает двухфакторную аутентификацию — введение PIN-кода. Скопировать информацию с носителя, не зная PIN-кода, представляется довольно сложной задачей. Однако токены более универсальны в связи с возможностью их использования на любом устройстве, оснащённом USB-портом.

Подписаться на рассылку

Хранение закрытого ключа осуществляется только у владельца электронной цифровой подписи. Но при этом дубликаты могут создаваться самим владельцем ЭЦП. Хранение составляющей ключевой пары с истёкшим сроком действия целесообразно с целью возможности в дальнейшем расшифровать документы из давнего электронного архива.

Закрытый ключ является конфиденциальным. Ответственность за его сохранность в полной мере возлагается на владельца ЭЦП, что прописано на законодательном уровне.

Зачем нужны открытый и закрытый ключ ЭЦП

Открытый и закрытый ключ электронной подписи решают разные задачи. Открытый ключ ЭЦП предназначен для зашифровки информации, в то время как закрытый призван обеспечить её расшифровку. Открытый ключ можно без опасений передавать, не рискуя при этом сохранностью данных. Работа ключевой пары осуществляется только при взаимодействии двух составляющих. Надёжная криптосистема успешно используется для заверения электронных документов. Удобный инструмент обеспечивает надлежащую конфиденциальность данных и защиту от фальсификации.

Как вытащить сертификат ключа проверки ЭЦП

Осуществить экспорт сертификата ключа электронной подписи возможно через свойства обозревателя или криптопровайдер КриптоПро CSP. Для извлечения необходимо подключить к ПК носитель с ключом. Чтобы подробнее ознакомиться с процедурой экспорта, воспользуйтесь нашей инструкцией. Кроме того, в ней можно узнать, как сделать дубликат ЭЦП.

Для удобства подготовили для вас материалы о ЭЦП, из которых вы узнаете:

  • Как установить закрытый ключ ЭЦП в Криптопро
  • Как узнать пароль от закрытого ключа ЭЦП
  • Что делать, если компьютер не видит закрытый ключ ЭЦП

Создание ЭЦП под документом

Это действие должно выполняться пользователем
осознанно. Не допускается подписывать документ в автоматическом режиме

Система
обязательно должна задать вопрос, будет ли пользователь подписывать документ.
Во многих существующих СЭД этому не уделяется должное внимание. Более того,
некоторые разработчики, увлекаясь автоматизацией, специально реализуют
автоматическую простановку ЭЦП под документом, что является абсолютно неверным
подходом

Делегирование полномочий

Отдельный вопрос — делегирование должностных
полномочий одного пользователя системы другому. Очень часто руководители
передают свое право подписания электронного документа доверенному лицу, при
этом параллельно подписывают бумажный экземпляр документа, который в данном
случае и является оригиналом. Вопрос не простой. Следует получить
квалифицированную консультацию у юриста, в каких случаях делегирование
допустимо и не противоречит действующему законодательству и каким образом этот
факт должен быть оформлен документально. Просто передавать другому сотруднику
свой закрытый ключ для создания ЭЦП недопустимо, поскольку такая ситуация
трактуется как компрометация ключа, а следовательно, полученная под документом
ЭЦП не является легитимной.

Если говорить о реализации СЭД, то технически
делегирование реализуется как выпуск удостоверяющим центром специальных
сертификатов, имеющих ограниченное применение (указывается в сведениях об
отношениях) и срок действия; при этом в реквизитах ЭЦП указывается, от кого
делегированы данные полномочия. Для многих читателей термин “сведения об
отношениях” почти наверняка покажется странным. Этим термином обозначается
свойство сертификата, позволяющее ограничить область его применения. Например,
сотрудник имеет право поставить подпись под служебной запиской, но не имеет
права подписать финансовый документ.

Бизнес-логика СЭД должна различать
сертификаты, выпущенные для делегирования полномочий. Проверьте, чтобы эти
возможности поддерживала СЭД и обеспечивающая ее инфраструктура.

Понравилась статья? Поделиться с друзьями:
Все на Запад
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: