Технология использования цифровой подписи

 
  • Технология использования цифровой подписи
  • "ЛАН Крипто"

    * ПРИЛОЖЕНИЯ *

  • Договор о применении цифровой подписью. Рыба
  • Обоснование системы электронной подписи
  • Положение о системе коллективного пользования цифровой подписью



  •       З А Щ И Т А И Н Ф О Р М А Ц И И
          __________________________________

          "ЛАН КРИПТО"



          ТЕХНОЛОГИЯ


          использования цифровой подписи,

          открытого распределения ключей и шифрования

          в банковских расчетах



          Москва 1993

          СОДЕРЖАНИЕ.



          1.Что такое электронная подпись................................

          2.Алгоритмы электронной подписи................................

          3.Что такое шифрование с открытым распределением ключей........

          4.Технология применения шифрования с открытыми
          ключами и электронной подписи в банковских
          расчетах.....................................................


          1.ЧТО ТАКОЕ "ЭЛЕКТРОННАЯ ПОДПИСЬ"


          Отсутствие электронного эквивалента подписи в 60-70 годы
          являлось фактором, сдерживающим широкое внедрение безбумажной
          технологии обработки документов. Общепризнанные приемы установ-
          ления подлинности физической подписи под документами абсолютно
          непригодны при обработке документов в электронной форме. Необхо-
          димо было другое решение.
          Такое решение впервые было предложено в 1977 году в виде
          так называемой системы "электронного подписывания документов"
          или, короче, "электронной подписи".
          Процедура электронной подписи включает в себя пару алго-
          ритмов, один из которых (подписывание) хранится в секрете, а
          второй (проверка) выдается всем, кому будут адресоваться под-
          писанные документы.
          "Подписывание"документа - файла состоит в вычислении с по-
          мощью программы "Подпись" по содержимому файла некоторого боль-
          шого числа, которое и называется его электронной подписью.
          Программа проверки по содержимому документа-файла и его
          числу-подписи быстро и надежно удостоверяет, что подпись вы-
          числена именно из этого документа-файла и именно данной конкрет-
          ной программой подписывания. Принципиальным моментом в электрон-
          ной подписи является невозможность ее подделывания без секретной
          программы подписывания.

          2. АЛГОРИТМЫ ЭЛЕКТРОННОЙ ПОДПИСИ


          Первой и наиболее известной во всем мире системой элект-
          ронной подписи стала система RSA, разработанная в 1977 году в
          Массачусетском технологическом институте и названная так по пер-
          вым буквам фамилий авторов: R.Rivest, A.Shamir, L.Adleman. Алго-
          ритмы подписывания и проверки подписи в этой системе устроены
          следующим образом.
          Подписываемый документ-файл при помощи некоторой процедуры
          "сжимается" в целое число M. Такая процедура ("хэш-функция") мо-
          жет быть построена многими хорошо известными способами.Например,
          путем вычисления "контрольной суммы" этого файла.
          "Подписывание" числа М состоит в возведении его в заданную
          степень d и вычислении остатка от деления результата возведения
          на заданное целое число n, т.е.,:

          d
          S = М mod n

          Подпись документа-файла составляет пара чисел [M,S]. В
          секрете должен храниться только показатель степени d.
          Для проверки подлинности подписи выдается другой показа-
          тель степени e, который используется при проверке соотношения


          e ?
          S = M mod n
    .
          Криптографами доказано, что вычислить подпись S для сооб-
          щения М может только обладатель числа d, а по числу e определить
          d не легче, чем разложить на множители число n. Чтобы разложить
          целое число n было практически невозможно, оно должно состоять
          не менее чем из 150-170 десятичных знаков.
          Фирма "ЛАН-КРИПТО" использует более совершенные методы
          электронного подписывания, чем RSA.
          Эти методы прошли практическую проверку в коммерческих и
          государственных учреждениях США.
          С их основными идеями можно познакомиться по статье El
          Gamal T., A public-key cryptosysems and signature schеme based
          on discret logarithms,IEEE Trans.Inform Theory, v.31 N4, pp.
          469-472 (1985).
          Оригинальные алгоритмические и программные решения позво-
          лили нам сократить время подписывания сообщение в 4 раза по
          сравнению с лучшими известными образцами, одновременно повысив
          надежность подписи в 1000 раз.


          3.ЧТО ТАКОЕ ОТКРЫТОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ



          В системе используется открытое распределение ключей шиф-
          рования. Это устраняет необходимость предварительного снабжения
          пользователей секретными ключами.
          В основу системы положены работы стенфордских ученых У.Диф-
          фи и М.Е.Хеллмана, опубликованные в 1976 г. Ими было предложено
          использование односторонней криптографической функции

          x
          f(x) = a (mod p)

          где а, р - целые числа, обладающие рядом свойств. Матема-
          тиками доказано, что при известном а, р и значении f(x), нахож-
          дение х является трудновыполнимой задачей.
          Все операции возведения в степень осуществляются по модулю
          X X
          р, поэтому в дальнейшем вместо a (mod p) будем писать просто а .
          Всем пользователям известны а и р. Рассмотрим двух пользо-
          вателей А и В. Пользователь А случайным способом выбирает число
          Х и держит его в тайне. Пользователь В - число Y и также держит
          его в тайне. Числа Х и Y являются секретными ключами пользовате-
          лей А и В. X Y
          Затем пользователь А вычисляет а , а пользователь В - а .
          X Y
          Числа а и а являются открытыми ключами пользователей и могут
          X Y
          рассылаться по открытым каналам. Злоумышленник, зная а и а не
          сможет найти секретные ключи Х и У.
          Пользователь А, зная свой секретный ключ Х и открытый ключ
          Y YX
          пользователя В а , может найти число а . Аналогично В находит
          XY
          a ,которое можно использовать как секретный ключ в классической
          системе шифрования.
    .

          Пользователь А Пользователь В
          ИМММММММММММММММ' ИМММММММММММММММ'
          ╓ ЗД╖ X ╓ ╓ X ╓
          ╓ |X|->a -------------------------------------> a ╓
          ╓ ЮДЫ ╓ ╓ ╓
          ╓ Y ╓ ╓ Y ЗД╖ ╓
          ╓ a <------------------------------------- a <-|Y| ╓
          ╓ ╓ ╓ ЮДЫ ╓
          ╓ ЗДДД╖ ╓ ╓ ЗДДД╖ ╓
          ╓ ЗД╖ Y | YX| ╓ ╓ ЗД╖ X | XY| ╓
          ╓ |X|+a ->|a | ╓ ╓ |Y|+a ->|a | ╓
          ╓ ЮДЫ ЮДДДЫ ╓ ╓ ЮДЫ ЮДДДЫ ╓
          ХМММММММММММММММ? ХМММММММММММММММ?

          Система открытого распределения ключей Диффи и Хеллмана
          позволяет обойтись без защищенного канала для передачи ключей,
          но не устраняет необходимость гарантии того, что А получил от-
          крытый ключ именно от В и наоборот. Эта проблема решается с по-
          мощью электронной подписи, которой подписываются сообщения об
          открытом ключе.
          Иногда шифрование с открытым распределением ключей строят
          на системе RSA.
          Преимущество используемой фирмой "ЛАН Крипто" технологии
          по сравнению с методом RSA заключается в том, что формирование
          общего секретного ключа происходит в сотни раз быстрее. Генера-
          ция новых секретных и открытых ключей в системе RSA основана на
          генерации новых простых чисел, а проверка простоты чисел занима-
          ет очень много машинного времени. Более того, при использовании
          метода RSA у Вас никогда не будет уверенности, что полученные
          Вами числа не удовлетворяют ряду свойств, наличие которых приво-
          дит к легкому вскрытию Ваших секретных ключей.
          Предлагаемая нашей фирмой технология дает возможность шиф-
          ровать данные при каждом сеансе связи на новых ключах. Это изба-
          вит Вас от необходимости обременять себя хранением секретов на
          дискетах или других носителях. Помните, что любое хранение сек-
          ретов повышает вероятность попадания их в руки ваших врагов или
          конкурентов!
          Долгое вырабатывание открытых ключей методом RSA делает
          непригодным использование системы RSA для получения новых ключей
          при каждом сеансе связи.
          Использование RSA приведет Вас к обязательному хранению
          секретов на каких-либо носителях. Используя нашу технологию, Вы
          быстро и надежно защитите свою связь!
          Надежность используемых фирмой "ЛАН-КРИПТО" открытых клю-
          чей в 1000 раз превосходит надежность открытых ключей RSA.
          Скорость программы шифрования (расшифрования) фирмы
          "ЛАН-КРИПТО" 200Кбайт/сек. на АТ-286,их надежность значительно
          превосходит стандарт шифрования США DES.
    .

          4.ТЕХНОЛОГИЯ ПРИМЕНЕНИЯ ШИФРОВАНИЯ С ОТКРЫТЫМИ КЛЮЧАМИ

          И ЭЛЕКТРОННОЙ ПОДПИСИ В БАНКОВСКИХ РАСЧЕТАХ



          Система состоит из N+1 точек обслуживания: центра и N або-
          нентов. Номера абонентов i = 1, 2,..., N. Абоненты передают друг
          другу данные через Центр. В этих данных часть информации Центр
          использует для обработки (регистрация, взаимозачеты и т.д.). К
          этой части информации Центр должен иметь доступ. Остальная ин-
          формация должна быть закрыта для Центра. При передаче данных в
          Центр вся информация должна быть подписана и зашифрована.


          ПЕРЕДАЧА ДАННЫХ АБОНЕНТ - ЦЕНТР.

          I этап. Абонент подписывает документ электронной подписью.
          II этап. Центр и Абонент генерируют свои сеансовые (разовые) сек-
          ретные ключи Х и У. X
          Затем происходит обмен сеансовыми открытыми ключами а и
          Y
          а . XY
          III этап.Абонент шифрует документ на сеансовом общем ключе а и
          передает Центру. XY
          IV этап. Центр расшифровывает документ на ключе а и проверяет
          электронную подпись.
          V этап. Все ключи уничтожаются.


          Абонент Центр
          +====================+ +========================+
          II этап. +-+ +-+ I I I
          I | |->| | I I I
          I +-+ +sign I I I
          I I I I
          III этап. X I I X II этап.I
          I X->a ------------------------> a I
          I Y I I Y I
          I a <------------------------ a <-Y I
          IIII этап. I I III этап.I
          I +-----+ I I +-----+ I
          I+-+ |+-+ | I I |+-+ | I
          I| |----->|| | |------ ---------------->|| | | I
          I+sign | |+sign| I I |+sign| I
          I | +-----+ I I +-----+ I
          I зашифровка XY I I | IV этап.I
          I на ключе a I I | - расшифровка XYI
          I I I | на ключе a I
          I I I | I
          I I I | проверка подписиI
          I I I +-+ | +-+ I
          I I I | |------>| | I
          I I I +sign +-+ I
          +====================+ +========================+
          Аналогично происходит передача документов от Центра к Або-
          ненту.



    .
          ПЕРЕДАЧА ДАННЫХ, ЗАКРЫТЫХ ОТ ЦЕНТРА

          Каждый Абонент i генерирует свой секретный ключ x и хранит
          Xi
          его в секрете. Затем он вычисляет свой открытый ключ а и посыла-
          ет его в Центр, подписывая сообщение электронной подписью. Центр
          помещает открытые ключи всех абонентов в открытый справочник и,
          подписав электронной подписью, рассылает его всем абонентам.

          Абонент i Центр
          +---+ +---+ +---+-+
          Xi | Xi| | Xi| Xi | X1| |
          Xi->a ->|a |---------------------------->|a |--->a -->|a |1|
          | +-sign +-sign | | X2| |
          | | |a |2|
          подпись проверка |: |:|
          подписи |: |:|
          | XN| |
          |a |N|
          +---+-+
          |
          подпись----->|
          |
          +-------+
          ----------------------|+---+-+|
          ----------------------|| X1| ||
          ----------------------||a |1||
          ----------------------|| X2| ||
          ----------------------||a |2||
          ----------------------||: |:||
          ----------------------||: |:||
          ----------------------|| XN| ||
          ----------------------||a |N||
          ----------------------|+---+-+|
          ----------------------+--sign-+
          |||||||||
          рассылается |||||||||
          всем абонентам |||||||||
          |||||||||

          Для закрытия от Центра определенной части данных, предназ-
          наченных для Абонента j, Абонент i берет из открытого справочни-
          Xj
          ка открытый ключ Абонента j а и на основе своего секретного клю-
          Xj XiXj
          ча Xi и а формирует общий долговременный ключ а . Затем Абонент i
          генерирует разовый несекретный ключ К. На разовом ключе К и дол-
          XiXj
          говременном общем ключе а Абонент i шифрует предназначенные для
          Абонента j данные. Несекретный разовый ключ К используется для
          того, чтобы каждый сеанс шифрования происходил на новом ключе,
          что повышает надежность шифрования. Ключ К посылается Абоненту j
          вместе с зашифрованными данными.
          Зашифрованные данные, предназначенные для Абонента j, объ-
          единяются с открытыми данными, предназначенными для Центра. Пе-
          ред отправкой в Центр эти объединенные данные шифруются на разо-
          XY
          вом общем ключе а (см. раздел "Передача данных Абонент -
          Центр"). Таким образом, данные для Абонента j шифруются дважды.
    .
          Поэтому, если противнику стал известен долговременный секретный
          ключ Абонента i, то противник не сможет воспользоваться им, не
          зная разовых секретных ключей Х или У, используемых для закрытия
          канала Абонент - Центр. Но если ключ Хj попадет в Центр,то Центр
          сможет прочитать сообщения для Абонента j. При такой технологии
          абоненты хранят только свои долговременные секретные ключи Хi,
          но тратится время на формирование общего долговременного ключа
          XiXj XiXj
          a .Общий ключ а Абонент i может вычислить заранее и хранить
          XiX1 XiX2 XiXN
          N-1 секретных общих долговременных ключей а , а , ... ,a .
          В этом случае не нужно для каждой платежки тратить время на фор-
          мирование общего ключа, но необходимо хранить большее количество
          секретов.
          Для наглядности вышеизложенного рассмотрим пример. Пусть
          Абонент i передает через Центр платежку Абоненту j в следующем
          виде:
          ЗДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДДДД╖
          | * * * | i | * * * | s | * * * | j | Клиент j |
          ЮДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДДДДЫ
          i - банк, который посылает (Абонент i)
          j - банк, которому посылают (Абонент j)
          Клиент j - фамилия клиента банка j
          S - сумма денег,которую банк i переводит в банк j для клиента
          банка j
          * - информация для обработки в Центре.
          Центр знает, какую сумму S банк i переводит в банк j, но
          Центру необязательно знать,фамилию клиента банка j,которому
          предназначалась эта сумма. Поле "Клиент j" надо закрыть от Цент-
          ра.
          ЗДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДДДД╖
          | * * * | i | * * * | s | * * * | j | Клиент j |
          ЮДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДДДДЫ
          | Абонент i зашифровывает поле
          | "Клиент j" на общем долговремен-
          | ном ключе а и разовом ключе К
          | ЗББББББББББ╖
          ЗДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДБДДДЕДДДДДДДДДДЕДДД╖
          | * * * | i | * * * | s | * * * | j | Клиент j | k |
          ЮДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДАДДДЕДДДДДДДДДДЕДДДЫ
          | ЮААААААААААЫ
          |
          | Абонент i подписывает платежку и
          | зашифровывает на сеансовом общем
          | XY
          | ключе а (см.раздел "Передача дан-
          | ных Абонент-Центр.")
          |
          | XY
          ЗБББББББББББББББББББББББББ a ББББББББББББББББББББББББББББББББ╖
          Ц ЗББББББББББ╖ ╜
          Ц ЗДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДБДДДЕДДДДДДДДДДЕДДДБДДДДДД╖ ╜
          Ц | * * * | i | * * * | s | * * * | j | Клиент j | k | sign | ╜
          Ц ЮДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДАДДДЕДДДДДДДДДДЕДДДАДДДДДДЫ ╜
          Ц ЮААААААААААЫ ╜
          ЮАААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААЫ
          | Центр расшифровывает данные на
          | XY
          | ключе а , проверяет подпись и
          | обрабатывает платежку.
          |
          | ЗББББББББББ╖
          ЗДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДБДДДЕДДДДДДДДДДЕДДД╖
          | * * * | i | * * * | s | * * * | j | Клиент j | k |
          ЮДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДАДДДЕДДДДДДДДДДЕДДДЫ
          | ЮААААААААААЫ
          |
          | Абонент i и Центр генерируют ра-
          | зовые секретные ключи Z и W, об-
          | мениваются разовыми открытыми
          | Z W
          | ключами а и а . Формируют разо-
          | ZW
          | вый общий секретный ключ а .
          | Центр шифрует платежку на ключе
          | ZW
          | а , подписывает и передает Або-
          | ненту j.
          |
          ZW
          ЗБББББББББББББББББББББББББ a ББББББББББББББББББББББББББББББББ╖
          Ц ЗББББББББББ╖ ╜
          Ц ЗДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДБДДДЕДДДДДДДДДДЕДДДБДДДДДД╖ ╜
          Ц | * * * | i | * * * | s | * * * | j | Клиент j | k | sign | ╜
          Ц ЮДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДАДДДЕДДДДДДДДДДЕДДДАДДДДДДЫ ╜
          Ц ЮААААААААААЫ ╜
          ЮАААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААЫ
          |
          | Абонент j расшифровывает на клю-
          | ZW
          | че а , проверяет подпись, смот-
          | рит в поле i, кто посылал сооб-
          | щение, формирует долговременный
          | XiXj
          | ключ а , берет разовый несек-
          | ретный ключ К и расшифровывает
          | поле "Клиент j"
          |
          +---------------------+------------------------+
          | * * * | i | * * * | s | * * * | j | Клиент j |
          +----------------------------------------------+


          Абонент i может не хранить долговременный секретный ключ
          Xi,если у него есть возможность в любое время быстро связаться с
          Абонентом j. В этом случае абоненты i и j генерируют разовые
          секретные ключи, обмениваются разовыми открытыми ключами и фор-
          мируют общий сеансовый ключ. Быстрота формирования общего сек-
          ретного ключа определяется быстротой передачи данных между або-
          нентами i и j.
          Программы фирмы "ЛАН Крипто", реализующие описанные техно-
          логии, успешно используются в ГВЦ ГУ ЦБ по г.Москве, в 37 круп-
          ных коммерческих банках России и Казахстана, в МИД РФ и ФАПСИ.

          .

    "ЛАН Крипто"



          Данные материалы предназначены для пользователей средств
          защиты информации фирмы "ЛАН Крипто".

          Это не руководство по их практическому применению. Наша
          цель - дать возможность пользователю [при желании] самому оцени-
          вать степень надежности приобретаемых у нас средств защиты или
          подвергнуть их детальной дополнительной экспертизе специалистов,
          которым он более всего доверяет.

          При этом, как и во всей своей деятельности, мы исходим из
          того, что средства защиты информации должны прежде всего давать
          возможность пользователю на всех этапах ее хранения, обработки
          или передачи оставаться полным и исключительным ее хозяином.

          Наши средства защиты гарантируют пользователю , что если он
          сохранит в секрете ключи , им самим изготовленные с помощью на-
          ших программ , то его " криптографический сейф " не может быть
          вскрыт никем, в том числе и самими разработчиками системы защи-
          ты.

          Мы будем благодарны всем за конструктивные замечания и по-
          желания по дальнейшему совершенствованию нашей продукции.


          С уважением



          А.Лебедев
          президент
          "ЛАН Крипто"


          Содержание

          1. АЛГОРИТМЫ ЭЛЕКТРОННОЙ (ЦИФРОВОЙ) ПОДПИСИ............. 4

          1.1. Метод RSA....................................... 5

          1.2. Метод Эль Гамаля................................ 7

          1.3. Цифровая подпись "ЛАН Крипто"................... 9

          1.4. Оценка надежности цифровой подписи..............11

          2. АЛГОРИТМЫ ШИФРОВАНИЯ................................13

          2.1. Алгоритм DES....................................14

          2.2. Алгоритм ГОСТ 28147-89.........................15

          2.3. Алгоритм шифрования "Веста".....................16

          2.4. Оценка стойкости шифрования.....................17

          3. АЛГОРИТМЫ ФОРМИРОВАНИЯ КЛЮЧЕЙ........................19

          3.1. Метод Диффи - Хеллмана.........................20

          3.2. Идентификация абонентов.........................21

          3.3. Алгоритм формирования ключей "Афина"............22

          3.4. Оценка стойкости................................23

          ЗАКЛЮЧЕНИЕ..............................................24

          ЛИТЕРАТУРА..............................................25

          Приложение А.
          Цифровая подпись "ЛАН Крипто"...........................26

          Приложение Б.
          Алгоритм криптографической защиты данных "ЛАH Крипто"...29

          Приложение В.
          Протокол формирования общего секретного ключа...........35

          Приложение Г.
          Генерация больших простых чисел заданного вида..........40

          Приложение Д.
          Реализация датчиков случайных чисел.....................47



          1. АЛГОРИТМЫ ЭЛЕКТРОННОЙ (ЦИФРОВОЙ) ПОДПИСИ.


          Впервые идея цифровой подписи была предложена в статье
          У.Диффи и М.Хеллмана [ 1 ] в 1976 году. Это был ответ на остро
          ощущаемую пользователями телекоммуникационных систем потребность
          замены обычных документов на бумаге их электронными аналогами ,
          столь же полноценными с юридической точки зрения.

          Смысл предложения Диффи и Хеллмана сводился к тому, чтобы
          идентификацию автора документа производить не по особенностям
          его почерка, как это происходит с обычной физической подписью, а
          по наличию у него некоторой индивидуальной информации (ключа
          подписывания), сохранение которой в секрете дает возможность га-
          рантировать, что никто другой, обрабатывая содержимое электрон-
          ного документа, не сможет получить то же число-подпись, что и
          законный обладатель ключа.

          При этом необходимо было обеспечить возможность абсолютно
          надежно убедиться, что вычислил данное число-подпись под данным
          блоком информации (файлом, документом, ...) именно обладатель
          того ключа, соответствие которому мы проверяем.

          Сложность задачи состоит в том, что ключ подписывания не
          может быть предъявлен непосредственно при проверке подписи, т.к.
          при этом теряется его секретность.

          Поэтому, при проверке должен использоваться некий несекрет-
          ный " образец цифровой подписи ", который позволял бы надежно
          удостовериться, что ее сформировал именно владелец данного сек-
          ретного ключа, и именно под этим документом, не позволяя опреде-
          лить сам секретный ключ.

          Этот "образец цифровой подписи" в специальной литературе
          получил в дальнейшем название открытого ключа для проверки под-
          писи.

          Кроме того , процедура проверки авторства документа и соот-
          ветствия его содержания индивидуальному секретному ключу под-
          писывания(на основании несекретного "образца цифровой подписи")
          должна давать возможность третьей стороне - арбитру совершенно
          четко и однозначно принимать решение о подлинности цифровой под-
          писи и документа в случае возникновения конфликта.
          1.1. Метод RSA.


          Первым практическим решением задачи была так называемая
          "цифровая подпись RSA", разработанная в 1977 году в Масса-
          чусетском Технологическом Институте (США) и получившая свое наз-
          вание от первых букв фамилий авторов: R.Rivest, A.Shamir,
          L.Adleman [ 4 ].

          Их идея состояла в том, что, оперируя с большим целым
          числом n, которое является произведением двух различных больших
          простых чисел, скажем n = P*Q, можно легко подбирать пары целых
          чисел e, d, 1      проще, чем разложить на множители число n, т.е. найти P и Q.

          В математике же с древних времен известно, что разлагать на
          множители целые числа из большого числа цифр (скажем, 100 или
          200), это очень сложная вычислительная задача. И хотя она в
          принципе разрешима за конечное время, но время на ее решение,
          даже при использованиии самых мощных суперЭВМ, может оказаться
          таким большим, что практически эта задача может считаться нераз-
          решимой.

          Например, по последним оценкам для разложения целого числа
          n из 200 десятичных цифр потребуется не менее 100 лет непрерыв-
          ной работы одновременно 100 суперЭВМ типа CRAY, считающихся наи-
          более производительными в этом классе задач.

          Поэтому авторами RSA решение задачи цифровой подписи было
          предложено в следующем виде.

          Отправитель сообщений вычисляет два больших простых числа,
          100
          скажем, P Q 10 , вычисляет их произведение n = P*Q и пару
          целых чисел e, d , 1
          Числа n и e он передает своим партнерам, а число d держит
          в секрете как ключ для подписывания сообщений.

          Сообщение М (блок информации, файл, таблица, ...) некоторым
          образом сжимается в целое число
          m = h(M) , 1      специалисты называют этот процесс "хэшированием", а функцию h -
          хэш-функцией) и вычисляется цифровая подпись под M с помощью
          ключа d в виде
          d
          s = m mod n,

          т.е. целое число m возводится в секретную степень d и делится с
          остатком на число n.

          Пара [M, s] передается как подписанное сообщение.


          Проверка цифровой подписи s под сообщением M производится
          сравнением
          e ?
          s mod n = h(M),
          т.е. цифровая подпись s возводится в степень е и остаток от де-
          ления этого числа на n сравнивается с результатом хэширования
          сообщения М с помощью той же функции h, которая должна быть из-
          вестна получателям подписанных сообщений.
          Можно строго математически доказать, что результат проверки
          цифровой подписи s будет положительным только в том случае, ког-
          да при ее формировании был использован секретный ключ d, соот-
          ветствующий открытому ключу е ("образцу подписи"). А также дока-
          зать, что для восстановления по числам n и e ключа d потребуется
          проделать работу не менее, чем для разложения n на множители P и
          Q. О сложности последней задачи мы уже говорили.

          Рассматривая вопрос о возможности практической реализации
          метода RSA в программных разработках фирмы "ЛАН Крипто" мы выде-
          лили для себя следующие аргументы против:

          - метод RSA защищен патентом США # 4 405 829 и для его ис-
          пользования в коммерческих продуктах необходимо(если быть до кон-
          ца честным) лицензионное соглашение с держателем патента - фир-
          мой "RSA Data Security Inc." (США);

          - для обеспечения защиты цифровой подписи от фальсификации
          на уровне, скажем, национального стандарта на шифрование инфор-
          мации США (алгоритм DES), необходимо использовать при вычислени-
          ях целые числа n, e, d не менее, чем из 360 бит (или 108 деся-
          тичных знаков) каждое, что требует достаточно больших вычисли-
          тельных затрат;

          - при вычислении модуля n и ключей e, d необходимо прове-
          рять, вообще говоря, бесконечное множество условий (что сделать
          практически невозможно), невыполнение каждого из которых может
          привести к фальсификации цифровой подписи;

          - метод RSA позволяет без знания секретных ключей легко по-
          лучать подписи под сообщениями, результат хэширования которых
          может быть вычислен как произведение результатов хэширования уже
          подписанных сообщений,
          например, если

          2 = h(М ) и s - подпись под М ,
          1 1 1
          3 = h(М ) и s - подпись под М , и
          2 2 2
          6 = h(М ), то s *s - подпись под М ,
          3 1 2 3
          которую легко получить, даже не зная секретного ключа.

          Поэтому, мы в своих программах использовали более надежный
          и удобный для реализации на персональных компьютерах метод циф-
          ровой подписи.


          1.2. Метод Эль Гамаля.


          Этот метод цифровой подписи предложил впервые в своей рабо-
          те американский ученый T.ElGamal в 1985 г. [ 5 ].

          Его идея состояла в том, что для обоснования практической
          невозможности фальсификации цифровой подписи может быть исполь-
          зована более сложная вычислительная задача, чем разложение на
          множители большого целого числа - задача ДИСКРЕТНОГО ЛОГАРИФМИ-
          РОВАНИЯ.

          В математике известно, что если взять большое простое число
          P, (скажем, из 100 или 150 знаков), то по заданным целым числам
          g, x, 1      x
          b = g (mod P),
          х
          т.е. остаток от деления числа g на P, но определить показатель
          степени х по b и P (при надлежащем выборе последнего), даже при
          известном основании g, практически невозможно, т.к. это примерно
          в 1 000 раз сложнее, чем разлагать на множители целые числа по-
          рядка P (о сложности этой задачи мы уже говорили выше).

          Кроме того, ему удалось избежать явной слабости метода RSA,
          связанной с возможностью подделки цифровой подписи под некоторы-
          ми сообщениями без определения секретного ключа.

          Процедура подписывания электронных документов выглядит сле-
          дующим образом.

          Отправитель и получатель сообщений используют при вычисле-
          154
          ниях некоторые большие целые числа g, P,скажем, g P 10 ,

          которые не являются секретными.

          Отправитель сообщений выбирает случайно любое (!!!) целое
          число х, 1      x
          индивидуальный ключ для подписывания, и вычисляет b = g (mod P).

          Число b - "открытый ключ для проверки его подписи," он
          передает своим партнерам.

          Для подписывания сообщение М "хэшируется" в целое число

          m = h(M) , 1
          генерируется случайное целое число

          r, 1 < r < P-1,

          вычисляется число u,
          r
          u = g mod P,

          и с помощью секретного ключа х вычисляется число v

          v = (m-ux)/r (mod P-1),

          которое вместе с u и составляет цифровую подпись (u , v) под
          сообщением М.
          По получении подписанного сообщения [M, u, v] абонент вы-
          числяет m = h(M), а затем с помощью открытого ключа b для про-
          верки подлинности подписи обладателя секрета х проверяет соотно-
          шение
          m ? u v
          g mod P = b * u mod P.

          Можно строго математически доказать, что последнее ра-
          венство будет выполняться тогда и только тогда, когда подпись
          (u, v) получена под сообщением М помощью именно того секретного
          ключа х, из которого был получен открытый ключ b.

          Таким образом удается надежно удостовериться, что отправи-
          телем сообщения был обладатель именно данного секретного ключа
          х, не раскрывая при этом сам ключ, и что он подписал именно это
          конкретное сообщение М.

          По сравнению с методом RSA данный метод имеет целый ряд
          преимуществ:

          - во-первых, при заданном уровне стойкости алгоритма цифро-
          вой подписи целые числа, с которыми приходится проводить вы-
          числения, имеют запись на 30% короче, что уменьшает сложность
          вычислений примерно в 2 раза и позволяет заметно сократить объем
          используемой памяти;

          - во-вторых, при выборе модуля P достаточно проверить,что
          это число простое, и что у числа P-1 есть большой простой мно-
          житель;

          - в-третьих, процедура подписывания по этому методу не поз-
          воляет вычислять как в RSA цифровые подписи под новыми сообщени-
          ями без знания секретного ключа.

          Эти преимущества метода, а также ряд соображений, связанных
          с его патентной "чистотой" и возможностью более свободного
          экспорта такой технологии из США послужили главным мотивом для
          принятия в 1991 году Национальным институтом стандартов и техно-
          логий США проекта национального стандарта цифровой подписи(DSS)
          на его основе.

          Тем самым, оценки наших специалистов получили весомое
          косвенное подтверждение государственных служб США, которые зат-
          ратили на анализ и оценку различных методов цифровой подписи за
          последние 10 лет довольно значительные средства.



          1.3. Цифровая подпись "ЛАН Крипто".


          В основу наших разработок были положены исходные идеи мето-
          да ЭльГамаля [ 5 ] как наиболее эффективного по соотношению
          стойкость/сложность реализации среди всех достаточно изученных
          аналитиками алгоритмов цифровой подписи.

          Для ускорения процесса подписывания электронных документов
          на персональных компьютерах были разработаны специальные алго-
          ритмические приемы (являющиеся know-how фирмы "ЛАН Крипто"), ко-
          торые позволяют сократить время вычислений на РС-АТ/286 примерно
          в 1,5 раза по сравнению с обычными способами вычислений, не тре-
          буя при этом дополнительной памяти.

          Другие приемы позволяют без потери стойкости цифровой под-
          писи по отношению к попыткам фальсификации сократить ее длину до
          300 или даже до 200 бит, работая с простыми числами из 500 или
          1 000 бит.

          Все это дало нам возможность сделать единый пакет программ
          "НОТАРИУС," включающий процедуры:
          - генерации пользователем своих индивидуальных ключей для
          подписывания и проверки подписи,
          - регистрации открытых ключей всех пользователей,
          - сжатия (хэширования) подписываемых документов,
          - вычисления и проверки цифровой подписи
          компактным и быстро и надежно работающим.

          Здесь мы приведем только скоростные характеристики основных
          версий пакета "НОТАРИУС".

          Термин "подпись Эль Гамаля" обозначает алгоритм цифровой
          подписи в котором используется простое число P такое, что число
          P-1 имеет вид 2*Q, где число Q также простое , "стандарт США"
          использует простое число P такое, что P-1 имеет простой делитель
          160
          Q( Q 2 ), случайный показатель x выбирается из интервала

          1< x < Q.

          Термин "подпись Шнорра" означает , что при хэшировании
          сообщения М в него уже включено число u , а результат хэширова-
          ния имеет длину записи в половину длины записи числа Q ( эти
          приемы предложил впервые R.Shnorr).


          Данные для PC/AT-286 , 16MHz , время - в секундах.
          Модуль P - из 512 бит. +----------------------------------------------------------------------------+ | | Подпись ЭльГамаля | Стандарт США | Подпись Шнорра | | +-----------------------------------------------------------+ | | обычная | сетевая | обычная | сетевая | обычная | сетевая | +----------------------------------------------------------------------------+ | Подписывание | 1.0101 | 0.9885 | 0.3223 | 0.2975 | 0.2966 | 0.2899 | +----------------------------------------------------------------------------+ | Проверка | | | | | | | | подписи | 2.2286 | 2.7520 | 0.8153 | 1.0166 | 0.5065 | 0.7050 | | абонента | | | | | | | +----------------------------------------------------------------------------+ | Проверка | нет | | нет | | нет | | | подписи нового | этой | 4.9641 | этой | 1.6883 | этой | 0.9643 | | абонента | функции | | функции | | функции | | +----------------------------------------------------------------------------+ | Регистрация | 2.2973 | нет | 0.7076 | нет | 0.2832 | нет | | подписи | | функции | | функции | | функции | +----------------------------------------------------------------------------+ | Размер подписи | 128 | 192 или | 40 | 104 или | 27 | 91 или | | в байтах | | 128 | | 40 | | 27 | +----------------------------------------------------------------------------+ | Генерация | | | | | | | | программы | 0.9013 | 4.5693 | 0.2777 | 2.1599 | 0.2903 | 1.6585 | | подписи | | | | | | | +----------------------------------------------------------------------------+ | Генерация | нет | | нет | | нет | | | программы | этой | 4.0532 | этой | 1.4292 | этой | 1.6388 | | подписи ценра | функции | | функции | | функции | | +----------------------------------------------------------------------------+

          Термин "сетевая подпись" означает использование протокола с
          повышенной ролью центра , но без необходимости хранения пользо-
          вателями открытых ключей партнеров.

          Кроме того,сетевая подпись позволяет обойтись без предвари-
          тельного этапа регистрации всех пользователей системы, сбора их
          открытых ключей в каталог и рассылки каталога каждому пользова-
          телю. В некоторых случаях это оказывается гораздо удобней.

          Формальное описание процедуры цифровой подписи "ЛАН Крипто"
          приведено в Приложении А.


          1.4. Оценка надежности цифровой подписи.


          Стойкость цифровой подписи "ЛАН Крипто" по отношению к по-
          пыткам фальсификации без нарушения правильности работы программ
          или кражи индивидуального ключа x определяется минимумом из
          x
          сложности восстановления x по открытому ключу b = g mod P
          для проверки подписи, т.е. сложности "дискретного логарифмирова-
          ния" числа b по основанию g при модуле P, и сложности фаль-
          сификации результатов хэширования сообщения М.

          Оценки сложности задачи ДИСКРЕТНОГО ЛОГАРИФМИРОВАНИЯ в за-
          висимости от длины двоичной записи простого числа P (при пра-
          вильном его выборе) приведены в таблице

          +-------------------------------------------------------------------------+
          | Длина P | Сложность | Память | Время решения задачи |
          | ( в битах) | определения | используемая | на суперкомпьюре |
          | | ключа x | алгоритмом | типа CRAY (10**9 оп/c) |
          | | | ( в битах) | |
          +-------------------------------------------------------------------------+
          | | 12 | 6 | |
          | 128 | 2*10 | 7*10 | Несколько минут |
          | | 16 | 8 | |
          | 200 | 10 | 10 | Несколько месяцев |
          | | 17 | 9 | |
          | 256 | 9*10 | 10 | Несколько десятков лет |
          | | 24 | 12 | |
          | 512 | 4*10 | 3*10 | ╖ |
          | | 34 | 17 | | |
          | 1024 | 10 | 10 | | |
          | | 41 | 20 | | Более 100 лет |
          | 1500 | 10 | 8*10 | Ц непрерывной |
          | | 47 | 24 | | работы |
          | 2000 | 7*10 | 10 | | |
          | | 50 | 25 | | |
          | 2200 | 10 | 10 | Ы |
          | | | | |
          +-------------------------------------------------------------------------+

          Эти оценки получены в результате анализа последних достиже-
          ний в области теории сложности вычислительных задач и основы-
          ваются не столько на заключениях специалистов "ЛАН Крипто" , но
          на всех результатах по данной задаче , опубликованных в научно-
          технических журналах и трудах специальных конференций и семина-
          ров по вычислительной математике и криптографии за последние 10
          лет ( CRYPTO`82-92, EUROCRYPT`84-92, и т.д.).

          Таким образом , для "цифрового подписывания" абсолютного
          большинства документов вполне достаточным является простое число
          P из 200 - 250 двоичных знаков , а для наиболее серьезных доку-
          ментов или документов , подлинность цифровой подписи под которы-
          ми может проверяться и через 30 - 50 лет, следует, видимо, реко-
          мендовать использовать простое число P из 500 бит. Простые числа
          Р из 1000 (или даже 1500) бит можно использовать для наиболее
          "экзотических" применений в стратегических военных системах
          подтверждения подлинности.


          Оценки сложности фальсификации результатов хэширования М,
          то есть целенаправленного изменения его содержимого при сохране-
          нии длины , контрольной суммы и хэш - значения показывают , что
          это или вообще невозможно или требует гораздо больше усилий,
          чем определение x .

          В то же время мы считаем, что реализованная в пакете "НОТА-
          РИУС" функция "хэширования" излишне усложнена.

          Для следующих версий цифровой подписи мы считаем разумным
          использовать более компактные и быстро работающие процедуры хэ-
          ширования , одна из которых предложена специалистам через ТК-22
          в качестве первого проекта стандарта России для применения при
          подписывании сообщений, не имеющих грифа секретности.



          2. АЛГОРИТМЫ ШИФРОВАНИЯ.


          В отличие от цифровой подписи, которая является от-
          носистельно "недавней" (1976 года), теоретической разработкой,
          методы защиты информации путем шифрования известны с глубокой
          древности.

          Правда, в ХХ веке до 70-х годов их использование оставалось
          в основном прерогативой государственных служб ( военных, дипло-
          матических и т.п.) и было облечено завесой особой секретности.
          В секрете держались не только конкретные методы шифрования, но
          и сами научные основы их разработки.

          Для применения в коммерческих целях предлагались устройства
          или отдельные специальные блоки, в которых информация обрабаты-
          валась по принципу "черного ящика". Утверждалось, что при подаче
          на вход открытой информации на выходе будет надежно зашифрован-
          ная информация, а как это делается пользователь знать не должен,
          - это дело специалистов особых государственных организаций.
          Однако, такой подход совсем не устраивал коммерческие
          структуры, которые желали надежно защищать свою конфиденциальную
          информацию, в том числе, и от государственных служб.

          Острая потребность биржевых и банковских структур в надеж-
          ной и удобной системе обеспечения конфиденциальности информации
          при обмене ею по сетям телекоммуникаций привела к тому, что в
          1973 году в США был впервые принят открытый национальный стан-
          дарт на шифрование и данных (DES).

          С тех пор он получил очень широкое распространение во всем
          мире, как надежный метод криптографической защиты информации.

          "Движение идеи в массы" началось, и в 1989 году в СССР был
          также принят стандарт на шифрование данных в компьютерных сетях,
          который получил обозначение ГОСТ 28147-89.
          Правда, до распада СССР он оставался "полуоткрытым", т.к.
          имел гриф "для служебного пользования". Его гораздо меньшая из-
          вестность связана , впрочем, не столько с этим грифом, сколько
          с отсутствием в СССР компьютерных сетей как таковых.

          В том же 1989 году в Японии принимаются два варианта стан-
          дарта на шифрование данных FEAL-4 и FEAL-8.

          В европейских странах работы по созданию такого рода стан-
          дартов в это время только начинают разворачиваться.



          2.1. Алгоритм DES.


          Алгоритм шифрования данных DES предполагает их обработку
          блоками по 64 бита. Каждый блок зашифровывается отдельно. В раз-
          личных режимах шифрование последовательно идущих блоков информа-
          ции может быть независимым или учитывать результаты обработки
          предыдущих блоков.

          Мы не будем приводить здесь подробного описания алгоритма
          DES, т.к. с ним можно познакомится в большом количестве книг по
          криптографии (см., например, [ 7 ] ) или по официальному изданию
          Национального бюро стандартов США [ 2,3 ].

          В целом, алгоритм DES прошел с 1973 года достаточно серьез-
          ную проверку со стороны прфессионалов и огромного числа любите-
          лей и показал себя весьма надежным методом шифрования. Несмотря
          на то, что в первоначальном варианте в алгоритме DES использу-
          ется ключ всего из 56 бит, до настоящего времени не известно ни
          одного случая его "вскрытия".

          В комплекте программ шифрования "ЛАН Крипто" есть програм-
          ма, реализующая шифрование по алгоритму DES.

          Однако, DES при всех его достоинствах имеет два существен-
          ных недостатка:

          - он слишком громоздок для реализации в виде программы на
          персональном компьютере (ни одна из известных нам программ реа-
          лизаций алгоритма DES не позволяет добиваться на PC-AT/286 ско-
          рости обработки информации более 50 Кбайт/сек.);

          - при шифровании по алгоритму DES происходит заметное
          "размножение ошибки" (искажение в канале связи одного бита ин-
          формации, при расшифровании приводит к искажению как минимум
          блока из 64 бит), что при недостаточном качестве канала связи
          практически лишает возможности обмена информацией в зашифрован-
          ном виде).



          2.2. Алгоритм ГОСТ 28147-89.


          Алгоритм шифрования данных в сетях ЭВМ (ГОСТ 28147-89) был
          разработан в СССР в 1989 году. Его разработчики явно находились
          под влиянием идей, заложенных в основу национального стандарта
          США на шифрование данных (DES). Алгоритм ГОСТ 28147-89 также
          предусматривает обработку информации блоками по 64 бита. Каждый
          из этих блоков зашифровывается путем многократного повторения
          элементарного цикла преобразования информации как заполнения ре-
          гистра сдвига длины 2, каждая ячейка которого состоит из 32 бит.
          Обратная связь регистра определяется на каждом цикле своей
          частью ключа шифрования. Все эти приемы в точности повторяют
          схему построения алгоритма DES и наследуют тем самым все его не-
          достатки.

          Точного описания алгоритма ГОСТ 28147-89 нельзя получить
          даже из офицального текста стандарта, т.к. не для всех парамет-
          ров указаны конкретные значения. Поэтому у разработчиков с одной
          стороны есть определенная свобода при программной или аппаратной
          реализации алгоритма шифрования, но с другой стороны нет никакой
          гарантии, что реализованный алгоритм действительно обеспечивает
          шифровние, т.к. в криптографических преобразованиях даже неболь-
          шие на первый взгляд изменения могут привести к полному краху
          всего алгоритма.

          Кроме того, свобода в выборе параметров ведет к несовмести-
          мости различных вариантов конкретных реализаций алгоритмов шиф-
          рования, выполненных в соответствии со стандартом, что означает
          наличие не одного стандарта, а целого семейства.

          Впрочем, специалисты "ЛАН Крипто" на основе своего анализа
          выбрали надлежащим образом параметры алгоритма, реализовали
          программным способом алгоритм шифрования ГОСТ 28147-89 на
          РС-АТ/286 и убедились, что он позволяет достичь несколько боль-
          шей скорости шифрования при одновременным сокращении объема
          используемой памяти по сравнению с аналогичной реализацией алго-
          ритма DES, но эти улучшения не носят принципиального характера.

          Поэтому мы продолжали работы по созданию собственного алго-
          ритма шифрования информации, который не уступал бы по стойкости
          упомянутым выше стандартам, но был бы более приспособлен для
          программной реализации на персональных компьютерах.


          2.3. Алгоритм шифрования "Веста".


          В основу алгоритма шифрования информации, разработанного
          специалистами "ЛАН Крипто" положены как идеи, использованные при
          создании алгоритма DES, так и заложенные в стандарт ГОСТ
          28147-89.

          Но в отличие от обоих этих алгоритмов, мы для удобства реа-
          лизации шифрования на персональных компьютерах используем обра-
          ботку информации блоками по 2 байта в ходе генерации псевдослу-
          чайной последовательности из исходного ключа, а собственно за-
          шифрование/расшифрование информации осуществляется путем побито-
          вого ее сложения по модулю 2 с этой последовательностью.

          Такой принцип шифрования обладает целым рядом существенных
          преимуществ:

          - он не размножает ошибку (искажение в канале любого бита
          информации приводит к неправильному расшифрованию только этого
          бита: можно использовать практически любой канал);

          - процедуры зашифрования и расшифрования одинаковы и пре-
          дельно просты ( что позволяет реализовать их компактно и достичь
          большой скорости обработки информации: скоростные версии прог-
          раммы "Веста" позволяют шифровать/расшифровывать информацию на
          PC/AT-286 со скоростью ее считывания с диска - 200-220
          Кбайт/сек);

          - он наименее чувствителен к дополнительным свойствам
          исходного ключа: кроме случайности и равновероятности ничего не
          требуется.

          В то же время у этого принципа есть один( крайне существен-
          ный для традиционных систем обмена шифрованной информацией) не-
          достаток: при зашифровании каждого нового сообщения должен быть
          использован новый исходный ключ.

          О том, почему этот недостаток становится несущественным в
          технологии защиты информации "ЛАН Крипто" будет сказано подроб-
          ней в разделе 3.

          Формальное описание процедур зашифрования/расшифрования ал-
          горитма "Веста" приведено в Приложении В.


          2.4. Оценка стойкости шифрования.


          Стойкость алгоритмов шифрования, т.е. их надежность по от-
          ношению к попыткам получить открытую информацию из шифрованной
          без знания ключа шифрования ("взломать шифр") определяется до
          настоящего времени во всем мире и по отношению ко всем алгорит-
          мам шифрования единственным способом - методом экспертных оце-
          нок.

          Поэтому сам факт, что стандарт США (DES) был открыто опуб-
          ликован 20 лет назад и с тех пор доступен для анализа любому
          эксперту говорит очень сильно в пользу обоснованности оценок его
          18
          стойкости на уровне 10 , которые до настоящего времени так и не

          были поколеблены.

          Практически это означает, что для дешифрования алгоритма
          DES с помощью суперЭВМ типа CRAY, которая выполняет в
          9
          секунду до миллиарда (10 ) операций, потребуется около 30 лет
          7
          непрерывной работы (в году - около 3*10 секунд).

          Гипотетически рассуждая о возможности создания специализи-
          рованной суперЭВМ, обладающей возможностью выполнять в секунду в
          12
          тысячу раз больше операций, чем CRAY, т.е. до 10 оп./сек.,
          можно предположить, что время "взламывания" алгоритма DES может
          быть сокращено до нескольких недель. Однако все такого рода
          рассуждения, начиная с 1973 года и по настоящее время остаются
          всего лишь абстрактно-гипотетическими, хотя они и привели в
          последних версиях алгоритма DES к увеличению длины ключа.

          Стандарт СССР на шифрование данных в сетях ЭВМ (ГОСТ
          28147-89) был разработан в 1989 году и до его появления в
          1990-1991 годах в рекламно-информационных материалах компаний
          "Kami" и "Анкад" широкому кругу специалистов был практически не-
          доступен. В 1992 году его описание было приведено в книге "Защи-
          та информации в персональных ЭВМ", подготовленной специалистами
          СП "Диалог" и вышедшей в издательстве "Радио и связь", и с этого
          момента он стал не менее доступен для анализа, чем алгоритм DES.

          Учитывая, что с момента опубликования алгоритма ГОСТ
          28147-89 прошло не так уж много времени, и то, что развитие
          криптографии как науки (открытой) в нашей стране делает только
          первые шаги, видимо не следует в ближайшее время ожидать ка-
          ких-либо серьезных публикаций по оценкам его стойкости.

          Остается только надеяться, что специалисты его разрабаты-
          вавшие профессионально сделали эту работу и несут за качество
          алгоритма хотя бы моральную ответственность.


          Со своей стороны специалисты "ЛАН Крипто" проводили в ходе
          реализации алгоритма ГОСТ 28147-89 также и анализ его криптогра-
          фических качеств, в результате чего пришли к заключению, что его
          50
          стойкость не менее 10 , что по всем разумным критериям более
          чем достаточно.

          Анализ криптографических качеств алгоритма "Веста", который
          разрабатывался на основе алгоритмов DES и ГОСТ 28147, также при-
          70
          вел нас к заключению, что его стойкость не менее 10 при самом
          жестком подходе к анализу.

          Из приведенных выше рассуждений о возможности практического
          50
          дешифрования алгоритма DES следует, что оценка 10 , и тем более
          70
          - 10 , является на много порядков превосходящей любой разумный
          уровень стойкости, необходимый для практических нужд.

          Наше решение о реализации алгоритма с таким уровнем стой-
          кости обьясняется только тем, что он достигается практически без
          дополнительных затрат по отношению к реализации процедуры форми-
          рования ключей.



          3. АЛГОРИТМЫ ФОРМИРОВАНИЯ КЛЮЧЕЙ.


          Как мы уже отмечали в предыдущем разделе, одним из самых
          чувствительных мест в алгоритмах шифрования путем позначного
          сложения информации с шифрующей последовательностью (поточные
          шифры) является обязательная замена текущего ключа после шифро-
          вания каждого сообщения.

          Этот недостаток поточных шифров особенно серьезно мешает
          оперативному обмену информацией в разветвленных сетях, где жела-
          тельно обеспечить конфиденциальность обмена между каждой парой
          абонентов.

          Традиционные решения, связанные с рассылкой заранее изго-
          товленных центральной службой наборов различных ключей, для ком-
          мерческих сетей практически неприемлемы в силу их практического
          неудобства и дороговизны: необходимо содержать большую и надежно
          работающую (а, следовательно, хорошо оплачиваемую) службу изго-
          товления, доставки и контроля за использованием секретных ключей
          для шифрования.

          Более того, оставаясь внешней по отношению к пользователям
          сети, эта служба ни в коей мере не может гарантировать им
          действительную конфиденциальность циркулируемой в сети информа-
          ции. Приходится полагаться на честность, надежность, ... самой
          этой службы, что во многих ситуациях оказывается неудобным.

          Поэтому, в 1976 году в той же статье У.Диффи и М.Хеллмана,
          которую мы уже упоминали в разделе 1, были предложены новые пути
          для решения проблем с ключами шифрования.

          Один из них основан, как и цифровая подпись, на идее ис-
          пользования для преобразования информации двух различных ключей,
          которые жестко связаны между собой, но восстановление одного по
          второму практически невозможно .

          В этом случае ключ для зашифрования можно сделать обще-
          доступным( открытым ), а ключ для расшифрования хранить в секре-
          те и расшифровывать с его помощью полученные зашифрованные сооб-
          щения. Получается как бы цифровая подпись "наоборот".

          Такой принцип получил название Открытого Шифрования( ОШ ),
          и первым практическим примером была, естественно, "система RSA".

          Другой путь - самостоятельное формирование пользователями
          общих секретных ключей шифрования после предварительного обмена
          открытыми сообщениями( открытыми ключами ).





          3.1. Метод Диффи - Хеллмана.


          Смысл предложения Диффи и Хеллмана сводился к тому, чтобы
          любая пара пользователей могла независимо ни от кого сформиро-
          вать в любой момент общий секретный ключ и использовать его для
          зашифрования/расшифрования сообщений, передаваемых только между
          ними.

          Для формирования общего секретного ключа они могут предва-
          рительно обменяться несекретными сообщениями (открытыми ключами)
          по общедоступным каналам.

          Эти сообщения могут быть перехвачены какой-то третьей сто-
          роной и просмотрены, но не должны быть подменены.

          Общий секретный ключ пары пользователей формируется каждым
          из них из своего исходного секретного ключа,полученного самим(!)
          пользователем с помощью датчика случайных чисел, и открытого
          ключа партнера, переданного ему по общедоступтому каналу связи.

          Новый общий ключ пары пользователей может формироваться ими
          при каждом сеансе связи или даже несколько раз в течение одного
          сеанса.

          Таким образом, главная проблема любой сети обмена конфиден-
          циальной информацией - оперативная и надежная смена ключей для
          шифрования/расшифрования в принципиальном плане была решена.

          Такой принцип снабжения ключами получил название - Открытое
          Распределение Ключей (ОРК).

          Первый практический способ реализации Открытого Распределе-
          ния Ключей был предложен самими авторами идеи и получил название
          метода Диффи - Хеллмана.

          В этом методе так же, как и в цифровой подписи Эль Гамаля,
          используется возведение в степень по модулю большого простого
          числа P.

          Интенсивные исследования, проводившиеся многими аналитиками
          с 1976 года, привели к заключению, что его надежность, так же,
          как и надежность цифровой подписи Эль Гамаля, определяется слож-
          ностью решения задачи ДИСКРЕТНОГО ЛОГАРИФМИРОВАНИЯ, оценки слож-
          ности которой мы привели в разделе 1.4.

          Конкретное описание процедуры Открытого Распределения Клю-
          чей в технологии "ЛАН Крипто" приведено в Приложении Г.



          3.2. Идентификация абонентов.


          Одна из проблем, которая при использовании ОРК требует спе-
          циального решения - это подтверждение подлинности принятого от
          партнера по общедоступному каналу связи его открытого ключа и, в
          частности, подтверждение подлинности самого партнера.

          В традиционных системах обмена шифрованной информацией для
          этих целей служат секретные ключи, доставленные специальной
          службой: если с помощью такого ключа полученная зашифрованная
          информация расшифровывается правильно ( в осмысленный текст или
          по какому-то формальному критерию), то считается, что ее мог
          правильно зашифровать и передать только обладатель такого же
          секретного ключа, т.е. законный пользователь системы, которому
          этот секретный ключ был доставлен службой распределения ключей.

          О неудобствах и экономической неэффективности такого спо-
          соба идентификации абонентов мы уже говорили в разделе 2.
          Добавим только, что это лишь увеличивает зависимость поль-
          зователей от службы снабжения ключами.

          В современных телекоммуникационных системах для этих целей
          могут быть использованы различные способы: дублирование передачи
          по нескольким каналам, применение цифровой подписи, ... .

          Один из таких способов - протокол формирования общего сек-
          ретного ключа с аутентификацией абонентов, - детально описыва-
          ется в Приложении В.


          3.3. Алгоритм формирования ключей "Афина".


          В программных разработках "ЛАН Крипто" первоначальный вари-
          ант метода ОРК Диффи-Хеллмана претерпел значительные изменения
          лишь в плане его алгоритмической реализации, ориентированной на
          персональные компьютеры.

          Поскольку основой вычислительной процедурой этого метода,
          так же как и метода цифровой подписи ЭльГамаля, является возве-
          дение в степень по модулю большого простого числа P, то его важ-
          нейшая техническая характеристика - время формирования общего
          ключа практически совпадает с оценками времени вычисления цифро-
          вой подписи, приведенными в средней колонке таблицы раздела 1.3.

          С целью сокращения времени формирования ключа для шифрова-
          ния в метод Диффи - Хеллмана внесены изменения , которые деталь-
          но описываются в Приложении В.

          Для получения больших простых чисел P заданного вида и ос-
          нования логарифмов используются процедуры , детально описанные
          в Приложении Г.

          В отличие от процедуры случайного выбора P , предлагаемой
          в национальном стандарте США(DSS), мы используем детерминирован-
          ную процедуру построения числа P , у которой в начале может быть
          16
          задано случайно одно из 2 возможных состояний , а дальнейшие
          вычисления производятся в соответствии с алгоритмом Приложения Д.

          Это дает возможность защититься от потенциального обвинения
          в том, что число P подобрано специально таким, чтобы давать воз-
          можность разработчикам системы "вскрывать" ее. Каждый достаточно
          аккуратный эксперт может самостоятельно получить то же самое
          число P , запуская процедуру на одном из начальных заполнений, и
          проделав то же самое количество вычислений. В то же время, он на
          основе анализа алгоритма генерации P может сам убедиться в прак-
          тической невозможности подобрать таким образом "плохое" число P.

          Процедура генерации исходных ключей детально описана в При-
          ложении Д.


          3.4. Оценка стойкости.


          С точки зрения стойкости, т.е. надежности по отношению к
          попыткам определить общий секретный ключ пары абонентов по отк-
          рытым ключам, которыми они обмениваются, алгоритм формирования
          ключей "Афина" полностью эквивалентен исходному методу Диффи-
          Хеллмана.

          Метод ОРК Диффи-Хеллмана как "первая ласточка" новой крип-
          тографии очень активно исследуется многими аналитиками с момента
          появления в 1976 году.

          Все существующие на настоящий день оценки его стойкости
          основываются на сложности известной математической проблемы -
          задачи ДИСКРЕТНОГО ЛОГАРИФМИРОВАНИЯ. Современные оценки слож-
          ности этой задачи приведены в разделе 1.4.

          Влияние качества датчика случайных чисел на оценку стой-
          кости отражено в таблице Приложения Д.




          ЗАКЛЮЧЕНИЕ

          о криптографических качествах алгоритмов,
          используемых в программах "ЛАН Крипто".


          1. Алгоритмы цифровой подписи, описанные в Приложении А,
          обеспечивают при использовании простого числа P из 510 бит,
          полученного по алгоритму Приложения Г,
          24
          стойкость 10
          ( или более 1000 лет непрерывной работы сети из 100 супер-
          9
          компьютеров по 10 оп./сек. каждый).

          2. Алгоритмы шифрования информации(Приложение Б) обеспечи-
          вают при сохранении в секрете ключа шифрования стойкость шифра
          не менее :
          18
          - алгоритм стандарта США (DES) - 10 ,
          50
          - алгоритм ГОСТ 28147-89 - 10 ,
          70
          - алгоритм "Веста" - 10 .

          3. Алгоритмы формирования общего секретного ключа
          (Приложение В) обеспечивают при использовании

          - простого числа P из 510 бит, полученного по алгоритму
          Приложения Г,

          - исходных индивидуальных ключей, полученных с помощью дат-
          чика Приложения Д,
          24
          стойкость 10 .



          А.Лебедев
          президент
          "ЛАН Крипто"











          ЛИТЕРАТУРА

          1. W. Diffie, M. Hellman, " New directions in cryptography ",
          IEEE Trans. Informat. Theory, vol. IT-22, pp.644-654,
          Nov.1976.

          2. Federal Register , "Encryption algorithm for computer data
          protection", vol.40, no.52, pp.12134-12139, Mar.17, 1975.

          3. "Data encryption standard(DES)", National Bureau of Standards
          (U.S.), Federal information Service, Springfield , VA ,
          Federal Information Processing Standard Publication,46,
          Apr. 1977.

          4. R. Rivest, A. Shamir, L. Adleman, "A method for obtaining di-
          gital signatures and public key cryptosystems", Commun. ACM,
          vol. 21, no. 2, pp. 120-126, Feb. 1978.

          5. T. ElGamal, "A Public Key Cryptosystem and a Signature Scheme
          Based on Discrete Logarithms", IEEE Trans. Informat. Theory ,
          vol. IT-31, no.4, pp.469-472, Nov.1985.

          6. Federal Register , "A Proposed Federal Information Processing
          Standard for Digital Signature Standard(DSS), vol.56, no.169,
          Aug.30, 1991.

          7. A. Konheim , " Cryptography. A Primer"
          John Wiley & Sons, New York, 1983.






    * ПРИЛОЖЕНИЯ *








    Договор о применении цифровой подписью. Рыба



          Д О Г О В О Р

          О ПРИМЕНЕНИИ СИСТЕМЫ КОЛЛЕКТИВНОГО ПОЛЬЗОВАНИЯ
          ЦИФРОВОЙ (ЭЛЕКТРОННОЙ) ПОДПИСЬЮ В ......... .


          Участники сделок , совершаемых в рамках или при участии .............................. (далее - Стороны), подписавшие настоящий договор,
          руководствуясь намерениями дальнейшего улучшения уровня
          деловых отношений между собой и другими партнерами;
          в целях существенного сокращения сроков заключения и
          исполнения договоров и иных сделок в процессе коммерческой де-
          ятельности;
          желая обеспечить предотвращение крупных нерациональных
          расходов, связанных с ведением договорной работы на бумажных
          носителях информации;
          исходя из общей заинтересованности в возможности обеспе-
          чения гарантированного подтверждения подлинности и авторства
          документов, обрабатываемых средствами электронно-вычислитель-
          ной техники;
          последовательно придерживаясь соблюдения норм, установ-
          ленных законодательством, добрых нравов, правил и обычаев де-
          лового оборота,
          пришли к соглашению о н и ж е с л е д у ю щ е м:

          С Т А Т Ь Я I.

          Стороны выражают намерение применять при заключении и исполнении договоров (контрактов) и иных сделок, а также для осуществления иных видов коммерческой деятельности систему коллективного пользования цифровой (электронной) подписью.

          С Т А Т Ь Я II.

          Обязательства Сторон, связанные с применением системы коллективного пользования цифровой (электронной) подписью, ре- гулируются Положением о системе коллективного пользования циф- ровой (электронной) подписью, являющимся неотъемлемой частью настоящего договора.

          С Т А Т Ь Я III.

          Разрешение возникших или могущих возникнуть между Сторо- нами споров, связанных с применением системы коллективного пользования цифровой (электронной) подписью, осуществляется постоянно действующим третейским судом при ............... .
          Стороны признают решение, принятое постоянно действующим третейским судом при ............................ , в соот- ветствии с процедурой, установленной Положением о системе кол- лективного пользования цифровой (электронной) подписью, обяза- тельным для участников спора, по которому оно вынесено.
          Стороны обязуются добровольно исполнять решения постоянно действующего третейского суда при ............................ по указанным вопросам в установленные в них сроки.
          В случае отказа от добровольного исполнения решения по- стоянно действующего третейского суда при ................. его исполнение осуществляется принудительно , в порядке, пре- дусмотренном действующим законодательством.

          С Т А Т Ь Я IV.

          Обязательства Сторон, вытекающие из настоящего договора, возникают с момента его подписания.
          Подписание договора с оговорками не допускается.
          Договор о применении системы коллективного пользования цифровой (электронной) подписью является открытым для подписа- ния и другими участникам сделок, совершаемых в рамках или при участии .......................... .

          С Т А Т Ь Я V.

          Первый экземпляр настоящего договора хранится в ... , остальные экземпляры, имеющие одинаковую юридическую силу, пе- редаются Сторонам.
          Совет директоров .......................... в случае присоединения к настоящему договору новых участников обязан незамедлительно информировать об этом Стороны.




          От ___________________________________________________

          __________________________ (_____________)
          м.п.


          От ___________________________________________________

          __________________________ (_____________)
          м.п.
          . . . . . . . . . . . . . . . . . . . . . . . . .

    Обоснование системы электронной подписи



          ОБОСНОВАНИЕ

          возможности внедрения системы электронной
          подписи, разрешения коллизий , связанных с
          этим, а также создания постоянно действую-
          щего третейского суда для разрешения эко-
          номических споров между участниками сделок
          в .......................... .


          1. Решение вопроса о значительном ускорении процессов заключения и исполнения договоров на финансовом рынке, а также рынке ценных бумаг, удешевлении этих процессов и процедур, связанных с разрешением различного рода имущественных споров (в том числе вытекающих из неисполнения или ненадлежащего исполнения заключенных договоров), требует создания особых правовых механизмов.
          Эти правовые механизмы призваны обеспечить необходимые юридические гарантии, позволяющие при значительном ускорении и удешевлении процессов исполнения договоров, процедур разреше- ния имущественных споров создать благоприятные условия объек- тивного как с точки зрения материального, так и с точки зрения процессуального права рассмотрения возникающих коллизий.
          2. Решение вопроса о возможности создания правового обеспечения ускорения заключения и исполнения договоров на основе применения электронно-вычислительной техники (в том числе с помощью внедрения системы электронной подписи), а так- же разрешение возникающих при этом коллизий обосновываются на ряде требований законодательства.
          Согласно ст.58 Основ гражданского законодательства Союза СССР и республик/1/ договор считается заключенным, когда между сторонами, в требуемой в подлежащих случаях форме , достигнуто соглашение по всем существенным его условиям. При этом, если стороны условились заключить договор в определенной форме, он считается заключенным с момента придания ему условленной фор- мы, хотя бы по законодательству для данного вида договоров эта форма и не требовалась.
    ____________________

          /1/ Утверждены Верховным Советом СССР 31 мая 1991 г. (Ведо- мости Съезда народных депутатов СССР и Верховного Совета СССР. 1991. N 26. Ст.733). В соответствии с постановлением Верховно- го Совета Российской Федерации от 14 июля 1992 г. "О регулиро- вании гражданских правоотношений в период проведения экономи- ческой реформы" (Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. N 30. Ст.1800) Основы гражданского законодательства действуют на территории России с 3 августа 1992 г. (далее - Основы).

          Договоры, заключенные на финансовом рынке, по правилам о форме сделок должны заключаться в письменной форме. При заклю- чении договора в письменной форме возможно как составление единого документа, подписываемого сторонами, так и обмен пись- мами, телетайпограммами, телеграммами, телефонограммами и т.д., подписанными стороной, которая их посылает (п.2 ст.58 Основ). При заключении договоров с использованием средств электронно-вычислительной техники именно обмен документами становится наиболее распространенным способом их заключения.
          Возможность использования для заключения договора доку- ментов, подготовленных с помощью средств электронно-вычисли- тельной техники, основывается на том, что заключение договора возможно с помощью различного рода документов, перечень кото- рых не является закрытым. Вместе с тем, закон содержит весьма строгое требование о необходимости подписания этих документов стороной, их посылающейЪ. В связи с этим при использовании при заключении договоров средств электронно-вычислительной техники и, в особенности, системы электронной подписи, проблема под- линности подписи сторон приобретает принципиальное значение . Это подтверждается принятием еще в 1974 году Государственным арбитражем СССР специальных инструктивных указаний, посвящен- ных вопросам использования в качестве доказательств по арбит- ражным делам документов, подготовленных с помощью электрон- но-вычислительной техники./1/ Согласно п.2 рассматриваемых ин- структивных указаний при рассмотрении вопроса о том, состоят ли стороны в договорных отношениях, необходимо иметь в виду, что сделкой в письменной форме является заключенная сторонами сделка, когда ее условия переданы или фиксированы с помощью средств электронно-вычислительной техники.
          Таким образом, как гражданское законодательство, так и арбитражная практика в принципе разрешает фиксацию заключения и исполнения договоров с помощью средств электронно-вычисли- тельной техники, а также использование в качестве доказа- тельств документов, подготовленных с помощью этих средств. ____________________

          /1/ Инструктивные указания Государственного арбитража СССР от 29 июня 1979 г. N И-1-4 "Об использовании в качестве дока- зательств по арбитражным делам документов, подготовленных с помощью электронно-вычислительной техники.// Систематизирован- ный сборник инструктивных указаний Государственного арбитража при Совете Министров СССР. М. 1989. с.47-49.

          Вместе с тем, и новейшее гражданское и гражданско-про- цессуальное законодательство не вполне соответствует новому уровню развития электронно-вычислительной и иной техники (электронная почта, система электронной подписи и т.п.). Сле- дует особое внимание обратить на явно устаревшее сегодня разъ- яснение, данное в п.9 Инструктивных указаний Госарбитража СССР от 29 июня 1979 г. N И-1-4, согласно которому данные, содержа- щиеся на техническом носителе (перфоленте, перфокарте, магнит- ной ленте, магнитном диске и т.п.), могут быть использованы в качестве доказательств по делу только в случаях, когда они преобразованы в форму , пригодную для обычного восприятия и хранения в деле. Оставляя в стороне тот факт, что в настоящее время само арбитражное дело может существовать в электронном виде и тем не менее быть абсолютно пригодным для обычного восприятия, необходимо особо подчеркнуть:
          при принципиальной возможности использования, согласно действующему законодательству, средств ЭВТ для заключения и исполнения договоров, а также разрешения споров практическое достижение этой цели без соблюдения особых правил и процедур, предусмотренных законом, невозможно.
          3. Особые правила и процедуры, предусмотренные законом, состоят в следующем:
          3.1. Согласно ст.6 Основ защита гражданских прав осущест- вляется судом, а также арбитражным судом или, по соглашению сторон, третейским судом.
          Законом Российской Федерации от 4 июля 1991 г. "Об арбит- ражном суде"/1/ предусмотрено, что арбитражный суд осуществля- ет судебную власть при разрешении споров, вытекающих из граж- данских правоотношений (экономические споры) и из правоотноше- ний в сфере управления (споры в сфере управления). Согласно ст.1 Закона об арбитражном суде и ст.20 Арбитражного про- цессуального кодекса/2/ арбитражные суды разрешают споры между предприятиями, учреждениями, организациями, являющимися юриди- ческими лицами, а также гражданами-предпринимателями, возника- ющими в связи с заключением (если это предусмотрено соглашени- ем сторон или законодательными актами), изменением и расторже- нием договоров, а также неисполнением или ненадлежащим испол- нением обязательств. Следовательно споры, возникающие или мо- гущие возникнуть во взаимоотношениях участников сделок ... , подпадают под юрисдикцию системы арбитражных судов.
          Вместе с тем, в соответствии с ст.7 Закона об арбитражном суде и ст.27 АПК по соглашению сторон возникший или могущий возникнуть экономический спор, подведомственный арбитражному суду, до принятия им дела к производству может быть передан на разрешение третейского суда, решение которого исполняется
    _______________________________

          1. Ведомости Съезда народных депутатов РСФСР и Верховного Совета РСФСР. 1991, N30, ст.1013; Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992, N34, ст. 1965. (Далее Закон об арбитражном суде).
          2. Закон Российской Федерации от 5 марта 1992г.//Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации.1991, N16, ст.836. (далее - АПК) добровольно в установленный в решении срок. Однако, в слу- чае невыполнения ответчиком решения в установленный срок исполнение решения производится в порядке, установленном АПК (ст.157).
          3.2. Разрешение экономических споров третейским судом в настоящее время регулируется ст.7 Закона об арбитражном суде, ст.ст.21 и 157 АПК, а также Временным положением о третейском суде для разрешения экономических споров, утвержденным поста- новлением Верховного Совета Российской Федерации от 24 июня 1992г. /1/ В соответствии со ст.2 Временного положения о тре- тейском суде в России могут создаваться как третейские суды для рассмотрения конкретного спора, так и постоянно действую- щие третейские суды. При этом третейские суды для рассмотрения конкретного спора должны руководствоваться Временным положение мо третейском суде.
          Что касается постоянно действующих третейских судов, то они могут создаваться торговыми палатами, иными органами,бир- жами, объединениями, а также предприятиями, учреждениями и ор- ганизациями, которые информируют арбитражный суд республики в составе Российской Федерации, края, области, города, автоном- ной области, автономного округа, на территории которого распо- ложен постоянно действующий третейский суд, о его создании и составе.
          Важно иметь в виду, что порядок организации, деятельности и разрешения споров для постоянно действующих третейских судов определяется правилами(положением, уставом, регламентом, иным документом, устанавливающим процедуру рассмотрения споров третейским судом) предприятия, учреждения или организации, ко- торые создали постоянно действующий третейский суд.
          В этих случаях временное положение о третейском суде при- меняется постоянно действующим третейским судом субсидиарно (т.е. в случаях, когда какие-либо необходимые для создания и (или) деятельности третейского суда вопросы не урегулированы правилами постоянно действующего третейского суда).
          Все это приводит к выводу о том, что для преодоления кол- лизий, связанных с внедрением системы электронной подписи, не- обходимо создание именно постоянно действующего третейского суда, использующего собственные правила разрешения споров.
    _________________________________

          1.Ведомости Съезда народных депутатов Российской Федера- ции и Верховного Совета Российской Федерации.1992, N30, ст.1790. (далее - Временное положение о третейском суде).

          3.3. Наконец, важным обстоятельством в пользу создания постоянно действующего третейского суда является установленный Разделом V Временного положения о третейском суде и ст.157 АПК порядок и условия исполнения решения третейского суда. Принци- пиальные положения здесь сводятся к следующему:
          во-первых, согласно ч.2 ст.157 АПК и ст.25 Временного по- ложения о третейском суде в случае неисполнения ответчиком ре- шения третейского суда в установленный в нем срок соответству- ющий арбитражный суд, на территории которого находится тре- тейский суд, выдает приказ на принудительное исполнение его решения;
          во-вторых, согласно ч.5 ст.157 АПК и ст.26 Временного по- ложения о третейском суде в выдаче приказа на исполнение может быть отказано лишь по формальным основаниям
          Закон содержит исчерпывающий перечень таких случаев, которые сводятся к следующему:
          а) не было достигнуто соглашение сторон о рассмотрении спора в третейском суде;
          б). состав третейского суда или процедура рассмотрения спора не соответствовали соглашению сторон о рассмотрении спо- ра в третейском суде;
          в). сторона, против которой было вынесено решение тре- тейского суда, не была надлежащим образом извещена о дне раз- бирательства в третейском суде или по другим причинам не могла представить свои объяснения;
          г). спор возник в сфере управления и не подлежал рассмот- рению с третейском суде.
          Таким образом, арбитражный суд не проверяет и не пе- ресматривает дело по существу. Это подтверждается тем, что согласно ч.3 ст.26 Временного положения о третейском суде ар- битражный суд при рассмотрении заявления о выдаче приказа на принудительное исполнение решения третейского суда, установив- ший несоответствие решения законодательству или неисследован- ность материалов дела, возвращает дело на новое рассмотрение в третейский суд, принявший решение, а не пересматривает его по существу.
          3.4. Для создания постоянно действующего третейского суда необходимо:
          3.4.1. На общем собрании участников ... принять решение о создании постоянно действующего третейского суда, о введении в действие системы электронной подписи. Кроме того, должны быть созданы и утверждены решением общего собрания ... правила раз- решения споров в постоянно действующем третейском суде .... Следует разработать и утвердить Положение об электронной под- писи, включающее раздел о взаимоотношениях участников сделок ... при применении системы электронной подписи, в т.ч. о раз- решении споров, возникающих при использовании электронной под- писи, в постоянно действующем третейском суде.

          3.4.2. Вместе с тем, решения общего собрания участников ... еще недостаточно для того, чтобы указанные в п.3.4.1 доку- менты были введены в оборот в отношении всех участников сделок .... Согласно ст.7 Закона об арбитражном суде, ст.21 АПК и ст.3 Временного положения о третейском суде для передаче спора в третейский суд необходимо соглашение сторон. При принятии решения общим собранием участников могут быть участники, про- голосовавшие против этих решений или воздержавшиеся. В этом случае, руководствуясь законом, нельзя всех участников считать согласившимися с предложенными решениями и процедурами . В связи с этим, помимо принципиального решения на общем собрании ... необходимо создание и подписание специального договора, в соответствии с которым участники сделок соглашаются применять все документы, предусмотренные п. 3.4.1. Поскольку не все участники сделок в ... сразу могут подписать такой договор, этот договор должен носить открытый характер (т.е. содержать возможность присоединения к нему новых участников).
          Неподписание такого договора приводит к большим практи- ческим трудностям, поскольку соглашение о передаче спора в третейский суд (арбитражную оговорку) придется согласовывать в каждом конкретном договоре. Еще больше проблем возникает с внедрением системы электронной подписи, т.к. и об этом надо будет договариваться в конкретных договорах. При этом возможны различные варианты, в том числе: стороны договорились об использовании системы электронной подписи, но не договорились о передаче спора на рассмотрение третейского суда. В этом слу- чае все коллизии будут решаться арбитражным судом, а стороны неизбежно столкнутся со всеми проблемами, описанными в п,2 Обоснования.
          4. Итак, оптимальным вариантом успешного внедрения систе- мы электронной подписи и значительного ускорения и удешевления заключения и исполнения договоров в ... является:
          1) создание постоянно действующего третейского суда;
          2) разработка в порядке, установленном п. 3.4 Обоснования документов.



    Положение о системе коллективного пользования цифровой подписью




          ПОЛОЖЕНИЕ
          о системе коллективного пользования
          цифровой (электронной) подписью
          в ........................ .



          I. ОБЩИЕ ПОЛОЖЕНИЯ.


          1. Система коллективного пользования цифровой (электрон- ной) подписью применяется для заключения и исполнения догово- ров, иных сделок, совершаемых в рамках или при участии ....... ........................ , а также удостоверения других доку- ментов.
          2. Цифровая (электронная) подпись предназначена для обеспечения подтверждения подлинности и авторства документов, обрабатываемых в электронной форме с помощью вычислительной техники.
          Цифровая подпись жестко увязывает в одно целое содержание документа и секретный ключ подписывающего и делает невозможным изменение документа без нарушения подлинности данной подписи.
          3. Процедура электронной подписи включает в себя два ал- горитма: формирования цифровой подписи и проверки подлинности подписи.
          Формирование подписи состоит в вычислении по документу, представленному в электронной форме, и секретному параметру (ключу подписывания), имеющемуся лишь у автора подписи,длинной цифровой последовательности, называемой цифровой подписью дан- ного лица под данным документом.
          Проверка подписи под документом состоит в осуществлении вычислений над содержимым документа, цифровой подписью под ним и "образцом подписи" лица, его подписавшего, результатом кото- рых является признание или отрицание подлинности подписи дан- ного лица под предъявленным документом.
          Примечание: Образец подписи - длинная цифровая последова-
          тельность(не являющаяся секретной),однозначно связанная с
          секретным ключом подписывания.
          4. Использование системы цифровой (электронной) подписи (далее - Системы) осуществляется после подписания многосторон- него договора о введении системы коллективного пользования цифровой (электронной) подписью.
          Стороны, подписавшие указанный договор (владельцы цифро- вой подписи), именуются далее Пользователями.
          Деятельность Системы координируется .................. .............. , именуемым далее в Положении Администрацией.
          5. В качестве дополнительного средства защиты электронных документов от фальсификации и обеспечения конфиденциальности содержащейся в них информации Пользователи вправе по обоюдному согласию применять шифрование.
          Ключи для обмена шифрованными сообщениями формируются Пользователями самостоятельно с помощью программного обеспече- ния, передаваемого им Администрацией.


          II. ПРАВА И ОБЯЗАННОСТИ СТОРОН


          6. Администрация системы:
          - поставляет пользователям программное обеспечение (в том числе дополнительные копии по запросам Пользователей);
          - выдает пользователям эталонные образцы программного обеспечения;
          - организует обучение персонала Пользователей работе с программным обеспечением;
          - обеспечивает сохранность эталонного образца программно- го обеспечения;
          - проводит регистрацию образцов подписей Пользователей и открытых ключей Пользователей, применяемых для щифрования электронных документов (образец подписи и ключа для шифрования Пользователя заверяется его физической подписью и мастичной печатью, а также заносится на магнитный носитель);
          - рассылает Пользователям список зарегистрированных об- разцов подписей и ключей для шифрования Пользователей на бу- мажном носителе с личной подписью и мастичной печатью, а также на магнитном носителе заверенный своей цифровой подписью;
          - фиксирует все случаи утраты или раскрытия индивидуаль- ных ключей подписывания и ключей для шифрования (по заявлениям Пользователей) и немедленно информирует об этом всех Пользова- телей системы;
          7. Пользователь системы:
          - принимает на себя обязательства по всем документам, за- веренным его электронной подписью до момента официального объ- явления ее недействительной;
          - несет риск убытков, связанных с невозможностью передачи электронных документов в установленные сроки (неисправности электронной техники, сбои в передаче информации по каналам связи, нарушение программ шифрования электронных документов и т.д.);
          - принимает к исполнению все документы, подписанные электронной подписью других Пользователей и признанные прог- раммой проверки подлинными;
          - использует для проверки подлинности подписи и расшифро- вания электронных документов Пользователей системы лишь пре- доставленное ему Администрацией программное обеспечение;
          - соблюдает правила использования предоставленного ему программного обеспечения, содержащиеся в Руководстве пользова- теля;
          - изготавливает в соответствии с Руководством индивиду- альный ключ для подписания и соответствующий образец подписи, а также секретный и открытый ключи для шифрования, регистриру- ет образец подписи и открытый ключ для щифрования у Админист- рации, заверив их личной подписью и мастичной печатью;
          - для проверки подлинности подписей и расшифрования электронных документов Пользователей системы применяет лишь образцы подписей и открытых ключей для шифрования, предостав- ленные Администрацией;

          - сохраняет в секрете свой ключ подписывания и ключ для шифрования;
          - следит за целостностью используемого программного обеспечения;
          - немедленно сообщает Администрации системы о случаях ут- раты или раскрытия секретного ключа подписывания и ключа для шифрования и с этого момента прекращает пользоваться этими ключами.
          - хранит предоставленный ему Администрацией в запечатан- ном конверте эталонный образец программного обеспечения.

          III. ОТВЕТСТВЕННОСТЬ СТОРОН

          8. Администрация системы возмещает убытки, понесенные Пользователями в связи с:
          - несоответствием программного обеспечения, переданного Пользователям, эталонным экземплярам, предоставленным Адми- нистрации фирмой-изготовителем;
          - несоответствием образцов подписей и открытых ключей для шифрования, передаваемых Пользователям, подлинным образцам подписей и открытым ключам для шифрования;
          - несвоевременным оповещением Пользователей о заявленном случае утери или раскрытия секретного ключа подписывания и секретного ключа для шифрования одного из Пользователей;
          - несоответствием программного обеспечения техническому описанию используемых алгоритмов;
          - ненадежностью используемых в программном обеспечении алгоритмов;
          Примечание: Алгоритмы признаются ненадежными , если дока-
          зана практическая возможность за приемлемый срок:
          - либо подделать подпись под документом;
          - либо дешифровать электронный документ;
          - либо определить по образцу подписи(открытому ключу
          для шифрования ) и подписанным (зашифрованным)
          документам секретный ключ подписывания ( секретный
          ключ для шифрования);
          - либо изменить документ , не нарушив подлинность
          подписи.
          9. Пользователь обязан возместить другим Пользователям системы убытки, причиненные в связи с неисполнением или ненад- лежащим исполнением принятых на себя обязательств, до момента, когда он докажет, что они возникли из-за ненадежности исполь- зуемых в программном обеспечении алгоритмов.
          Пользователь системы также возмещает убытки, причиненные другим Пользователям, в результате применения утерянного им секретного ключа подписывания и/или секретного ключа для шиф- рования до официального заявления об утрате.


          IV. ПОРЯДОК РАЗРЕШЕНИЯ КОНФЛИКТОВ

          10. В случае, если одна из сторон отказывается от приня- тия на себя обязательств по документу, заверенному ее действу- ющей цифровой подписью и признаваемой подлинной программой проверки другой стороны, то:
          проверяется целостность программного обеспечения сторон, путем сравнения используемого программного обеспечения с эта- лонным образцом;
          повторно проверяется подлинность электронной подписи с помощью программного обеспечения соответствующего эталону;
          Если подпись признается действительной в результате пов- торной проверки, а сторона, чьей подписью заверен документ, отказывается принять на себя обязательства по документу, то назначается экспертная комиссия, которая на основании изучения спорного документа на магнитном носителе, распечатки этого до- кумента вместе с цифровой подписью под ним на бумажном носите- ле, образца цифровой подписи ответчика, заверенного его личной подписью и мастичной печатью, хранящегося у Администрации, вы- носит заключение о подлинности цифровой подписи и ее соот- ветствии техническому описанию используемых алгоритмов.
          11. В случае, если одна из сторон отказывается от приема и рассмотрения документа другой стороны на основании того, что электронная подпись второй под документом воспринимается как фальшивая , либо невозможно расшифровать данный документ , то:
          сторона, отказавшая в приеме документа, заверяет свой отказ от рассмотрения документа личной подписью и мастичной печатью, а вторая сторона повторно подписывает документ элект- ронной подписью либо повторно шифрует и направляет документ;
          если новая подпись также признается первой стороной не- действительной , либо расшифрование повторно направленного до- кумента невозможно , то стороны проверяют сохранность своих программ подписывания и проверки , а также программ шифрования и расшифрования путем сравнения их с эталонным образцом.
          Если в результате проверки сохранности программного обеспечения выяснится, что:
          разрушено программное обеспечение у автора документа - отказ другой стороны от рассмотрения документа является право- мерным;
          разрушено программное обеспечение у стороны, отказавшей- ся от приема документа, - она обязана возместить убытки , воз- никшие у другой стороны вследствие ее отказа от рассмотрения документа, основанием для привлечения к ответственности служит официальный отказ от приема документа;
          не выявлено отличия программного обеспечения ни одной из сторон от эталонного образца - признается несоответствие прог- раммного обеспечения техническому описанию используемых алго- ритмов.