Оцените этот текст:




                       З А Щ И Т А    И Н Ф О Р М А Ц И И
                       __________________________________

                                  "ЛАН КРИПТО"



                                   ТЕХНОЛОГИЯ


                        использования цифровой подписи,

                  открытого распределения ключей и шифрования

                             в банковских расчетах



                                  Москва 1993

                                  СОДЕРЖАНИЕ.
                                  -----------


        1.Что такое электронная подпись................................

        2.Алгоритмы электронной подписи................................

        3.Что такое шифрование с открытым распределением ключей........

        4.Технология применения шифрования с открытыми
          ключами и электронной подписи в банковских
          расчетах.....................................................


                       1.ЧТО ТАКОЕ "ЭЛЕКТРОННАЯ ПОДПИСЬ"
                       ---------------------------------

              Отсутствие электронного эквивалента подписи в  60-70  годы
        являлось  фактором,  сдерживающим  широкое внедрение безбумажной
        технологии обработки документов.  Общепризнанные приемы установ-
        ления  подлинности  физической подписи под документами абсолютно
        непригодны при обработке документов в электронной форме. Необхо-
        димо было другое решение.
              Такое решение впервые было предложено в 1977 году  в  виде
        так  называемой  системы  "электронного подписывания документов"
        или, короче, "электронной подписи".
              Процедура электронной  подписи  включает в себя пару алго-
        ритмов,  один из которых (подписывание) хранится  в  секрете,  а
        второй  (проверка)  выдается всем,  кому будут адресоваться под-
        писанные документы.
              "Подписывание"документа - файла состоит в вычислении с по-
        мощью программы "Подпись" по содержимому файла некоторого  боль-
        шого числа, которое и называется его электронной подписью.
              Программа проверки по содержимому  документа-файла  и  его
        числу-подписи  быстро  и  надежно удостоверяет,  что подпись вы-
        числена именно из этого документа-файла и именно данной конкрет-
        ной программой подписывания. Принципиальным моментом в электрон-
        ной подписи является невозможность ее подделывания без секретной
        программы подписывания.

                       2. АЛГОРИТМЫ ЭЛЕКТРОННОЙ ПОДПИСИ
                       --------------------------------

              Первой и  наиболее  известной во всем мире системой элект-
        ронной подписи стала система RSA,  разработанная в 1977  году  в
        Массачусетском технологическом институте и названная так по пер-
        вым буквам фамилий авторов: R.Rivest, A.Shamir, L.Adleman. Алго-
        ритмы  подписывания  и  проверки подписи в этой системе устроены
        следующим образом.
              Подписываемый документ-файл при помощи некоторой процедуры
        "сжимается" в целое число M. Такая процедура ("хэш-функция") мо-
        жет быть построена многими хорошо известными способами.Например,
        путем вычисления "контрольной суммы" этого файла.
              "Подписывание" числа М состоит в возведении его в заданную
        степень d и вычислении остатка от деления результата  возведения
        на заданное целое число n, т.е.,:

                                   d
                             S = М   mod n

              Подпись документа-файла составляет  пара  чисел  [M,S].  В
        секрете должен храниться только показатель степени d.
              Для проверки подлинности подписи выдается  другой  показа-
        тель степени e, который используется при проверке соотношения


                            e  ?
                           S   =   M mod n

.
              Криптографами доказано,  что вычислить подпись S для сооб-
        щения М может только обладатель числа d, а по числу e определить
        d не легче,  чем разложить на множители число n. Чтобы разложить
        целое  число n было практически невозможно,  оно должно состоять
        не менее чем из 150-170 десятичных знаков.
              Фирма "ЛАН-КРИПТО"  использует  более  совершенные  методы
        электронного подписывания, чем RSA.
              Эти методы прошли практическую проверку в  коммерческих  и
        государственных учреждениях США.
              С их основными идеями можно  познакомиться  по  статье  El
        Gamal  T.,  A public-key cryptosysems and signature schеme based
        on discret logarithms,IEEE Trans.Inform  Theory,  v.31  N4,  pp.
        469-472 (1985).
              Оригинальные алгоритмические и программные решения  позво-
        лили  нам  сократить  время  подписывания  сообщение в 4 раза по
        сравнению с лучшими известными образцами,  одновременно  повысив
        надежность подписи в 1000 раз.


                   3.ЧТО ТАКОЕ ОТКРЫТОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ
                   -----------------------------------------


              В системе используется открытое распределение ключей  шиф-
        рования.  Это устраняет необходимость предварительного снабжения
        пользователей секретными ключами.
             В основу системы положены работы стенфордских ученых У.Диф-
        фи и М.Е.Хеллмана,  опубликованные в 1976 г. Ими было предложено
        использование односторонней криптографической функции

                                x
                        f(x) = a (mod p)

              где а,  р - целые числа, обладающие рядом свойств. Матема-
        тиками доказано,  что при известном а, р и значении f(x), нахож-
        дение х является трудновыполнимой задачей.
              Все операции возведения в степень осуществляются по модулю
                                        X                             X
        р, поэтому в дальнейшем вместо a (mod p) будем писать просто а .
              Всем пользователям известны а и р. Рассмотрим двух пользо-
        вателей А и В.  Пользователь А случайным способом выбирает число
        Х и держит его в тайне.  Пользователь В - число Y и также держит
        его в тайне. Числа Х и Y являются секретными ключами пользовате-
        лей А и В.                            X                       Y
              Затем пользователь А вычисляет а ,  а пользователь В - а .
                X     Y
        Числа  а  и  а  являются открытыми ключами пользователей и могут
                                                                X   Y
        рассылаться по открытым каналам.  Злоумышленник,  зная а и а  не
        сможет найти секретные ключи Х и У.
              Пользователь А, зная свой секретный ключ Х и открытый ключ
                         Y                      YX
        пользователя В  а ,  может найти число а . Аналогично  В находит
         XY
        a ,которое можно использовать как секретный ключ в  классической
        системе шифрования.

.

            Пользователь А                             Пользователь В
            ИМММММММММММММММЛ                       ИМММММММММММММММЛ
            К ЗДП   X       К                       К        X      К
            К |X|->a -------------------------------------> a       К
            К ЮДЫ           К                       К               К
            К       Y       К                       К        Y  ЗДП К
            К      a <------------------------------------- a <-|Y| К
            К               К                       К           ЮДЫ К
            К         ЗДДДП К                       К         ЗДДДП К
            К ЗДП  Y  | YX| К                       К ЗДП  X  | XY| К
            К |X|+a ->|a  | К                       К |Y|+a ->|a  | К
            К ЮДЫ     ЮДДДЫ К                       К ЮДЫ     ЮДДДЫ К
            ХММММММММММММММММ                       ХММММММММММММММММ

             Система открытого распределения  ключей  Диффи  и  Хеллмана
        позволяет  обойтись  без защищенного канала для передачи ключей,
        но не устраняет необходимость гарантии того,  что  А получил от-
        крытый  ключ именно от В и наоборот. Эта проблема решается с по-
        мощью электронной подписи,  которой подписываются  сообщения  об
        открытом ключе.
              Иногда шифрование  с открытым распределением ключей строят
        на системе RSA.
              Преимущество используемой фирмой "ЛАН  Крипто"  технологии
        по  сравнению с методом RSA заключается в том,  что формирование
        общего секретного ключа происходит в сотни раз быстрее.  Генера-
        ция  новых секретных и открытых ключей в системе RSA основана на
        генерации новых простых чисел, а проверка простоты чисел занима-
        ет очень много машинного времени.  Более того, при использовании
        метода RSA у Вас никогда не будет  уверенности,  что  полученные
        Вами числа не удовлетворяют ряду свойств, наличие которых приво-
        дит к легкому вскрытию Ваших секретных ключей.
              Предлагаемая нашей фирмой технология дает возможность шиф-
        ровать данные при каждом сеансе связи на новых ключах. Это изба-
        вит Вас от необходимости обременять себя хранением  секретов  на
        дискетах или других носителях.  Помните, что любое хранение сек-
        ретов повышает вероятность попадания их в руки ваших врагов  или
        конкурентов!
              Долгое вырабатывание открытых ключей  методом  RSA  делает
        непригодным использование системы RSA для получения новых ключей
        при каждом сеансе связи.
              Использование RSA  приведет  Вас  к обязательному хранению
        секретов на каких-либо носителях.  Используя нашу технологию, Вы
        быстро и надежно защитите свою связь!
              Надежность используемых  фирмой "ЛАН-КРИПТО" открытых клю-
        чей в 1000 раз превосходит надежность открытых ключей RSA.
             Скорость программы   шифрования    (расшифрования)    фирмы
        "ЛАН-КРИПТО" 200Кбайт/сек.  на АТ-286,их надежность  значительно
        превосходит стандарт шифрования США DES.

.

             4.ТЕХНОЛОГИЯ ПРИМЕНЕНИЯ ШИФРОВАНИЯ С ОТКРЫТЫМИ КЛЮЧАМИ
             ------------------------------------------------------
                  И ЭЛЕКТРОННОЙ ПОДПИСИ В БАНКОВСКИХ РАСЧЕТАХ
                  -------------------------------------------


              Система состоит из N+1 точек обслуживания: центра и N або-
        нентов. Номера абонентов i = 1, 2,..., N. Абоненты передают друг
        другу  данные через Центр.  В этих данных часть информации Центр
        использует для обработки (регистрация,  взаимозачеты и т.д.).  К
        этой  части информации Центр должен иметь доступ.  Остальная ин-
        формация должна быть закрыта для Центра.  При передаче данных  в
        Центр вся информация должна быть подписана и зашифрована.


                        ПЕРЕДАЧА ДАННЫХ АБОНЕНТ - ЦЕНТР.

        I этап.  Абонент подписывает документ электронной подписью.
        II этап. Центр и Абонент генерируют свои сеансовые (разовые) сек-
                 ретные ключи Х и У.                                  X
                 Затем происходит обмен сеансовыми открытыми ключами а  и
                  Y
                 а .                                                 XY
        III этап.Абонент шифрует документ на сеансовом общем  ключе а   и
                  передает Центру.                       XY
        IV этап. Центр расшифровывает документ на ключе а    и  проверяет
                 электронную подпись.
        V этап.  Все ключи уничтожаются.


              Абонент                           Центр
        +====================+               +========================+
        II этап. +-+  +-+    I               I                        I
        I        | |->| |    I               I                        I
        I        +-+  +sign  I               I                        I
        I                    I               I                        I
        III этап.     X      I               I     X          II этап.I
        I         X->a ------------------------> a                    I
        I             Y      I               I     Y                  I
        I            a <------------------------ a <-Y                I
        IIII этап.           I               I               III этап.I
        I         +-----+    I               I   +-----+              I
        I+-+      |+-+  |    I               I   |+-+  |              I
        I| |----->|| |  |------ ---------------->|| |  |              I
        I+sign |  |+sign|    I               I   |+sign|              I
        I      |  +-----+    I               I   +-----+              I
        I   зашифровка   XY  I               I     |          IV этап.I
        I      на ключе a    I               I     | - расшифровка  XYI
        I                    I               I     |      на ключе a  I
        I                    I               I     |                  I
        I                    I               I     |  проверка подписиI
        I                    I               I    +-+   |   +-+       I
        I                    I               I    | |------>| |       I
        I                    I               I    +sign     +-+       I
        +====================+               +========================+
              Аналогично происходит передача документов от Центра к Або-
        ненту.




.
                      ПЕРЕДАЧА ДАННЫХ, ЗАКРЫТЫХ ОТ ЦЕНТРА

              Каждый Абонент i генерирует свой секретный ключ x и хранит
                                                              Xi
        его в секрете. Затем он вычисляет свой открытый ключ а и посыла-
        ет его в Центр, подписывая сообщение электронной подписью. Центр
        помещает  открытые ключи всех абонентов в открытый справочник и,
        подписав электронной подписью, рассылает его всем абонентам.

            Абонент i                                           Центр
                 +---+                             +---+         +---+-+
             Xi  | Xi|                             | Xi|     Xi  | X1| |
        Xi->a  ->|a  |---------------------------->|a  |--->a -->|a  |1|
               | +-sign                            +-sign |      | X2| |
               |                                          |      |a  |2|
            подпись                                   проверка   |:  |:|
                                                      подписи    |:  |:|
                                                                 | XN| |
                                                                 |a  |N|
                                                                 +---+-+
                                                                    |
                                                       подпись----->|
                                                                    |
                                                                +-------+
                                          ----------------------|+---+-+|
                                          ----------------------|| X1| ||
                                          ----------------------||a  |1||
                                          ----------------------|| X2| ||
                                          ----------------------||a  |2||
                                          ----------------------||:  |:||
                                          ----------------------||:  |:||
                                          ----------------------|| XN| ||
                                          ----------------------||a  |N||
                                          ----------------------|+---+-+|
                                          ----------------------+--sign-+
                                                                |||||||||
                                              рассылается       |||||||||
                                              всем абонентам    |||||||||
                                                                |||||||||

              Для закрытия от Центра определенной части данных, предназ-
        наченных для Абонента j, Абонент i берет из открытого справочни-
                                     Xj
        ка открытый ключ Абонента j а и на основе своего секретного клю-
                 Xj                                    XiXj
        ча Xi и а формирует общий долговременный ключ а . Затем Абонент i
        генерирует разовый несекретный ключ К. На разовом ключе К и дол-
                                 XiXj
        говременном общем ключе а  Абонент i шифрует предназначенные для
        Абонента  j данные.  Несекретный разовый ключ К используется для
        того,  чтобы каждый сеанс шифрования происходил на новом  ключе,
        что повышает надежность шифрования. Ключ К посылается Абоненту j
        вместе с зашифрованными данными.
              Зашифрованные данные, предназначенные для Абонента j, объ-
        единяются с открытыми данными,  предназначенными для Центра. Пе-
        ред отправкой в Центр эти объединенные данные шифруются на разо-
                           XY
        вом общем  ключе  а  (см.  раздел  "Передача  данных  Абонент  -
        Центр").  Таким образом, данные для Абонента j шифруются дважды.

.
        Поэтому,  если противнику стал известен долговременный секретный
        ключ Абонента i,  то противник не сможет воспользоваться им,  не
        зная разовых секретных ключей Х или У, используемых для закрытия
        канала Абонент - Центр. Но если ключ Хj попадет в Центр,то Центр
        сможет прочитать сообщения для Абонента j.  При такой технологии
        абоненты  хранят  только свои долговременные секретные ключи Хi,
        но тратится время на формирование общего  долговременного  ключа
         XiXj             XiXj
        a   .Общий  ключ а  Абонент  i может вычислить заранее и хранить
                                                   XiX1   XiX2     XiXN
        N-1 секретных общих долговременных ключей а ,    а , ... ,a    .
        В этом случае не нужно для каждой платежки тратить время на фор-
        мирование общего ключа, но необходимо хранить большее количество
        секретов.
              Для наглядности  вышеизложенного рассмотрим пример.  Пусть
        Абонент i передает через Центр платежку Абоненту j  в  следующем
        виде:
             ЗДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДДДДП
             | * * * | i | * * * | s | * * * | j | Клиент j |
             ЮДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДДДДЫ
           i - банк, который посылает (Абонент i)
           j - банк, которому посылают (Абонент j)
           Клиент j - фамилия клиента банка j
           S - сумма денег,которую банк i переводит в банк j для клиента
       банка j
           * - информация для обработки в Центре.
              Центр знает,  какую сумму S банк i переводит в банк j,  но
        Центру необязательно  знать,фамилию  клиента  банка   j,которому
        предназначалась эта сумма. Поле "Клиент j" надо закрыть от Цент-
        ра.
             ЗДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДДДДП
             | * * * | i | * * * | s | * * * | j | Клиент j |
             ЮДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДДДДЫ
                                   |     Абонент  i   зашифровывает  поле
                                   |     "Клиент j" на общем долговремен-
                                   |     ном ключе а    и разовом ключе К
                                   |             ЗББББББББББП
             ЗДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДБДДДЕДДДДДДДДДДЕДДДП
             | * * * | i | * * * | s | * * * | j | Клиент j | k |
             ЮДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДАДДДЕДДДДДДДДДДЕДДДЫ
                                   |             ЮААААААААААЫ
                                   |
                                   |      Абонент i подписывает платежку и
                                   |      зашифровывает на сеансовом общем
                                   |             XY
                                   |      ключе а (см.раздел "Передача дан-
                                   |      ных Абонент-Центр.")
                                   |
                                   |   XY
           ЗБББББББББББББББББББББББББ a  ББББББББББББББББББББББББББББББББП
           Ц                                     ЗББББББББББП            Д
           Ц ЗДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДБДДДЕДДДДДДДДДДЕДДДБДДДДДДП Д
           Ц | * * * | i | * * * | s | * * * | j | Клиент j | k | sign | Д
           Ц ЮДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДАДДДЕДДДДДДДДДДЕДДДАДДДДДДЫ Д
           Ц                                     ЮААААААААААЫ            Д
           ЮАААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААЫ
                                   |      Центр расшифровывает  данные  на
                                   |             XY
                                   |      ключе а ,  проверяет  подпись  и
                                   |      обрабатывает платежку.
                                   |
                                   |             ЗББББББББББП
             ЗДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДБДДДЕДДДДДДДДДДЕДДДП
             | * * * | i | * * * | s | * * * | j | Клиент j | k |
             ЮДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДАДДДЕДДДДДДДДДДЕДДДЫ
                                   |             ЮААААААААААЫ
                                   |
                                   |      Абонент i и Центр генерируют ра-
                                   |      зовые секретные ключи Z и W, об-
                                   |      мениваются   разовыми  открытыми
                                   |               Z    W
                                   |      ключами а  и а . Формируют разо-
                                   |                                    ZW
                                   |      вый   общий  секретный  ключ а .
                                   |      Центр шифрует платежку на  ключе
                                   |       ZW
                                   |      а , подписывает и передает  Або-
                                   |      ненту j.
                                   |
                                       ZW
           ЗБББББББББББББББББББББББББ a  ББББББББББББББББББББББББББББББББП
           Ц                                     ЗББББББББББП            Д
           Ц ЗДДДДДДДБДДДБДДДДДДДБДДДБДДДДДДДБДДДЕДДДДДДДДДДЕДДДБДДДДДДП Д
           Ц | * * * | i | * * * | s | * * * | j | Клиент j | k | sign | Д
           Ц ЮДДДДДДДАДДДАДДДДДДДАДДДАДДДДДДДАДДДЕДДДДДДДДДДЕДДДАДДДДДДЫ Д
           Ц                                     ЮААААААААААЫ            Д
           ЮАААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААЫ
                                   |
                                   |        Абонент j расшифровывает на клю-
                                   |            ZW
                                   |        че а  , проверяет подпись, смот-
                                   |        рит в поле i, кто посылал  сооб-
                                   |        щение, формирует  долговременный
                                   |              XiXj
                                   |        ключ а   , берет разовый  несек-
                                   |        ретный ключ К  и  расшифровывает
                                   |        поле "Клиент j"
                                   |
             +---------------------+------------------------+
             | * * * | i | * * * | s | * * * | j | Клиент j |
             +----------------------------------------------+


              Абонент i может не хранить долговременный  секретный  ключ
        Xi,если у него есть возможность в любое время быстро связаться с
        Абонентом j.  В этом случае абоненты i и  j  генерируют  разовые
        секретные ключи,  обмениваются разовыми открытыми ключами и фор-
        мируют общий сеансовый ключ.  Быстрота формирования общего  сек-
        ретного  ключа определяется быстротой передачи данных между або-
        нентами i и j.
              Программы фирмы "ЛАН Крипто", реализующие описанные техно-
        логии, успешно используются в ГВЦ ГУ ЦБ по г.Москве, в  37 круп-
        ных коммерческих банках России и Казахстана, в МИД РФ и ФАПСИ.

     .




             Данные материалы предназначены  для  пользователей  средств
        защиты информации фирмы "ЛАН Крипто".

             Это не руководство по  их  практическому  применению.  Наша
        цель - дать возможность пользователю [при желании] самому оцени-
        вать степень надежности приобретаемых у нас средств  защиты  или
        подвергнуть их детальной дополнительной экспертизе специалистов,
        которым он более всего доверяет.

             При этом,  как и во всей своей деятельности,  мы исходим из
        того,  что средства защиты информации должны прежде всего давать
        возможность  пользователю на всех этапах ее хранения,  обработки
        или передачи оставаться полным и исключительным ее хозяином.

             Наши средства защиты гарантируют пользователю , что если он
        сохранит в секрете ключи ,  им самим изготовленные с помощью на-
        ших программ ,  то его " криптографический сейф " не может  быть
        вскрыт никем,  в том числе и самими разработчиками системы защи-
        ты.

             Мы будем благодарны  всем за конструктивные замечания и по-
        желания по дальнейшему совершенствованию нашей продукции.


        С уважением



         А.Лебедев
         президент
        "ЛАН Крипто"


             Содержание

             1. АЛГОРИТМЫ ЭЛЕКТРОННОЙ (ЦИФРОВОЙ) ПОДПИСИ............. 4

                1.1. Метод RSA....................................... 5

                1.2. Метод Эль Гамаля................................ 7

                1.3. Цифровая подпись "ЛАН Крипто"................... 9

                1.4. Оценка надежности цифровой подписи..............11

             2.  АЛГОРИТМЫ ШИФРОВАНИЯ................................13

                2.1. Алгоритм DES....................................14

                2.2. Алгоритм  ГОСТ 28147-89.........................15

                2.3. Алгоритм шифрования "Веста".....................16

                2.4. Оценка стойкости шифрования.....................17

             3. АЛГОРИТМЫ ФОРМИРОВАНИЯ КЛЮЧЕЙ........................19

                3.1. Метод  Диффи - Хеллмана.........................20

                3.2. Идентификация абонентов.........................21

                3.3. Алгоритм формирования ключей "Афина"............22

                3.4. Оценка стойкости................................23

             ЗАКЛЮЧЕНИЕ..............................................24

             ЛИТЕРАТУРА..............................................25

             Приложение А.
             Цифровая подпись "ЛАН Крипто"...........................26

             Приложение Б.
             Алгоритм криптографической защиты данных "ЛАH Крипто"...29

             Приложение В.
             Протокол формирования общего секретного ключа...........35

             Приложение Г.
             Генерация больших простых чисел заданного вида..........40

             Приложение Д.
             Реализация датчиков случайных чисел.....................47



             1. АЛГОРИТМЫ ЭЛЕКТРОННОЙ (ЦИФРОВОЙ) ПОДПИСИ.


             Впервые идея цифровой  подписи  была  предложена  в  статье
        У.Диффи и М.Хеллмана [ 1 ] в 1976 году. Это был ответ  на  остро
        ощущаемую пользователями телекоммуникационных систем потребность
        замены обычных  документов на бумаге их электронными аналогами ,
        столь же полноценными с юридической точки зрения.

             Смысл предложения  Диффи и Хеллмана сводился к тому,  чтобы
        идентификацию автора документа производить  не  по  особенностям
        его почерка, как это происходит с обычной физической подписью, а
        по наличию у него  некоторой  индивидуальной  информации  (ключа
        подписывания), сохранение которой в секрете дает возможность га-
        рантировать, что никто другой,  обрабатывая содержимое электрон-
        ного документа,  не  сможет получить то же число-подпись,  что и
        законный обладатель ключа.

             При этом  необходимо  было обеспечить возможность абсолютно
        надежно убедиться,  что вычислил данное число-подпись под данным
        блоком информации  (файлом,  документом,  ...) именно обладатель
        того ключа, соответствие которому мы проверяем.

             Сложность задачи состоит в  том,  что  ключ подписывания не
        может быть предъявлен непосредственно при проверке подписи, т.к.
        при этом теряется его секретность.

             Поэтому, при проверке должен использоваться некий несекрет-
        ный  "  образец цифровой подписи ",  который позволял бы надежно
        удостовериться,  что ее сформировал именно владелец данного сек-
        ретного ключа, и именно под этим документом, не позволяя опреде-
        лить сам секретный ключ.

             Этот  "образец цифровой подписи"  в  специальной литературе
        получил  в дальнейшем название открытого ключа для проверки под-
        писи.

             Кроме того , процедура проверки авторства документа и соот-
        ветствия  его  содержания  индивидуальному секретному ключу под-
        писывания(на основании несекретного "образца цифровой  подписи")
        должна  давать  возможность третьей стороне - арбитру совершенно
        четко и однозначно принимать решение о подлинности цифровой под-
        писи и документа в случае возникновения конфликта.
             1.1. Метод RSA.


             Первым практическим  решением  задачи  была  так называемая
        "цифровая подпись RSA",  разработанная  в  1977  году  в  Масса-
        чусетском Технологическом Институте (США) и получившая свое наз-
        вание от  первых  букв  фамилий  авторов:  R.Rivest,   A.Shamir,
        L.Adleman [ 4 ].

             Их идея состояла в  том,  что,  оперируя  с  большим  целым
        числом n,  которое является произведением двух различных больших
        простых чисел,  скажем n = P*Q, можно легко подбирать пары целых
        чисел e, d, 1

* ПРИЛОЖЕНИЯ *

    Договор о применении цифровой подписью. Рыба

Д О Г О В О Р О ПРИМЕНЕНИИ СИСТЕМЫ КОЛЛЕКТИВНОГО ПОЛЬЗОВАНИЯ ЦИФРОВОЙ (ЭЛЕКТРОННОЙ) ПОДПИСЬЮ В ......... . Участники сделок , совершаемых в рамках или при участии .............................. (далее - Стороны), подписавшие настоящий договор, руководствуясь намерениями дальнейшего улучшения уровня деловых отношений между собой и другими партнерами; в целях существенного сокращения сроков заключения и исполнения договоров и иных сделок в процессе коммерческой де- ятельности; желая обеспечить предотвращение крупных нерациональных расходов, связанных с ведением договорной работы на бумажных носителях информации; исходя из общей заинтересованности в возможности обеспе- чения гарантированного подтверждения подлинности и авторства документов, обрабатываемых средствами электронно-вычислитель- ной техники; последовательно придерживаясь соблюдения норм, установ- ленных законодательством, добрых нравов, правил и обычаев де- лового оборота, пришли к соглашению о н и ж е с л е д у ю щ е м: С Т А Т Ь Я I. Стороны выражают намерение применять при заключении и исполнении договоров (контрактов) и иных сделок, а также для осуществления иных видов коммерческой деятельности систему коллективного пользования цифровой (электронной) подписью. С Т А Т Ь Я II. Обязательства Сторон, связанные с применением системы коллективного пользования цифровой (электронной) подписью, ре- гулируются Положением о системе коллективного пользования циф- ровой (электронной) подписью, являющимся неотъемлемой частью настоящего договора. С Т А Т Ь Я III. Разрешение возникших или могущих возникнуть между Сторо- нами споров, связанных с применением системы коллективного пользования цифровой (электронной) подписью, осуществляется постоянно действующим третейским судом при ............... . Стороны признают решение, принятое постоянно действующим третейским судом при ............................ , в соот- ветствии с процедурой, установленной Положением о системе кол- лективного пользования цифровой (электронной) подписью, обяза- тельным для участников спора, по которому оно вынесено. Стороны обязуются добровольно исполнять решения постоянно действующего третейского суда при ............................ по указанным вопросам в установленные в них сроки. В случае отказа от добровольного исполнения решения по- стоянно действующего третейского суда при ................. его исполнение осуществляется принудительно , в порядке, пре- дусмотренном действующим законодательством. С Т А Т Ь Я IV. Обязательства Сторон, вытекающие из настоящего договора, возникают с момента его подписания. Подписание договора с оговорками не допускается. Договор о применении системы коллективного пользования цифровой (электронной) подписью является открытым для подписа- ния и другими участникам сделок, совершаемых в рамках или при участии .......................... . С Т А Т Ь Я V. Первый экземпляр настоящего договора хранится в ... , остальные экземпляры, имеющие одинаковую юридическую силу, пе- редаются Сторонам. Совет директоров .......................... в случае присоединения к настоящему договору новых участников обязан незамедлительно информировать об этом Стороны. От ___________________________________________________ __________________________ (_____________) м.п. От ___________________________________________________ __________________________ (_____________) м.п. . . . . . . . . . . . . . . . . . . . . . . . . .

    Обоснование системы электронной подписи

ОБОСНОВАНИЕ возможности внедрения системы электронной подписи, разрешения коллизий , связанных с этим, а также создания постоянно действую- щего третейского суда для разрешения эко- номических споров между участниками сделок в .......................... . 1. Решение вопроса о значительном ускорении процессов заключения и исполнения договоров на финансовом рынке, а также рынке ценных бумаг, удешевлении этих процессов и процедур, связанных с разрешением различного рода имущественных споров (в том числе вытекающих из неисполнения или ненадлежащего исполнения заключенных договоров), требует создания особых правовых механизмов. Эти правовые механизмы призваны обеспечить необходимые юридические гарантии, позволяющие при значительном ускорении и удешевлении процессов исполнения договоров, процедур разреше- ния имущественных споров создать благоприятные условия объек- тивного как с точки зрения материального, так и с точки зрения процессуального права рассмотрения возникающих коллизий. 2. Решение вопроса о возможности создания правового обеспечения ускорения заключения и исполнения договоров на основе применения электронно-вычислительной техники (в том числе с помощью внедрения системы электронной подписи), а так- же разрешение возникающих при этом коллизий обосновываются на ряде требований законодательства. Согласно ст.58 Основ гражданского законодательства Союза СССР и республик/1/ договор считается заключенным, когда между сторонами, в требуемой в подлежащих случаях форме , достигнуто соглашение по всем существенным его условиям. При этом, если стороны условились заключить договор в определенной форме, он считается заключенным с момента придания ему условленной фор- мы, хотя бы по законодательству для данного вида договоров эта форма и не требовалась. ____________________ /1/ Утверждены Верховным Советом СССР 31 мая 1991 г. (Ведо- мости Съезда народных депутатов СССР и Верховного Совета СССР. 1991. N 26. Ст.733). В соответствии с постановлением Верховно- го Совета Российской Федерации от 14 июля 1992 г. "О регулиро- вании гражданских правоотношений в период проведения экономи- ческой реформы" (Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. N 30. Ст.1800) Основы гражданского законодательства действуют на территории России с 3 августа 1992 г. (далее - Основы). Договоры, заключенные на финансовом рынке, по правилам о форме сделок должны заключаться в письменной форме. При заклю- чении договора в письменной форме возможно как составление единого документа, подписываемого сторонами, так и обмен пись- мами, телетайпограммами, телеграммами, телефонограммами и т.д., подписанными стороной, которая их посылает (п.2 ст.58 Основ). При заключении договоров с использованием средств электронно-вычислительной техники именно обмен документами становится наиболее распространенным способом их заключения. Возможность использования для заключения договора доку- ментов, подготовленных с помощью средств электронно-вычисли- тельной техники, основывается на том, что заключение договора возможно с помощью различного рода документов, перечень кото- рых не является закрытым. Вместе с тем, закон содержит весьма строгое требование о необходимости подписания этих документов стороной, их посылающейЪ. В связи с этим при использовании при заключении договоров средств электронно-вычислительной техники и, в особенности, системы электронной подписи, проблема под- линности подписи сторон приобретает принципиальное значение . Это подтверждается принятием еще в 1974 году Государственным арбитражем СССР специальных инструктивных указаний, посвящен- ных вопросам использования в качестве доказательств по арбит- ражным делам документов, подготовленных с помощью электрон- но-вычислительной техники./1/ Согласно п.2 рассматриваемых ин- структивных указаний при рассмотрении вопроса о том, состоят ли стороны в договорных отношениях, необходимо иметь в виду, что сделкой в письменной форме является заключенная сторонами сделка, когда ее условия переданы или фиксированы с помощью средств электронно-вычислительной техники. Таким образом, как гражданское законодательство, так и арбитражная практика в принципе разрешает фиксацию заключения и исполнения договоров с помощью средств электронно-вычисли- тельной техники, а также использование в качестве доказа- тельств документов, подготовленных с помощью этих средств. ____________________ /1/ Инструктивные указания Государственного арбитража СССР от 29 июня 1979 г. N И-1-4 "Об использовании в качестве дока- зательств по арбитражным делам документов, подготовленных с помощью электронно-вычислительной техники.// Систематизирован- ный сборник инструктивных указаний Государственного арбитража при Совете Министров СССР. М. 1989. с.47-49. Вместе с тем, и новейшее гражданское и гражданско-про- цессуальное законодательство не вполне соответствует новому уровню развития электронно-вычислительной и иной техники (электронная почта, система электронной подписи и т.п.). Сле- дует особое внимание обратить на явно устаревшее сегодня разъ- яснение, данное в п.9 Инструктивных указаний Госарбитража СССР от 29 июня 1979 г. N И-1-4, согласно которому данные, содержа- щиеся на техническом носителе (перфоленте, перфокарте, магнит- ной ленте, магнитном диске и т.п.), могут быть использованы в качестве доказательств по делу только в случаях, когда они преобразованы в форму , пригодную для обычного восприятия и хранения в деле. Оставляя в стороне тот факт, что в настоящее время само арбитражное дело может существовать в электронном виде и тем не менее быть абсолютно пригодным для обычного восприятия, необходимо особо подчеркнуть: при принципиальной возможности использования, согласно действующему законодательству, средств ЭВТ для заключения и исполнения договоров, а также разрешения споров практическое достижение этой цели без соблюдения особых правил и процедур, предусмотренных законом, невозможно. 3. Особые правила и процедуры, предусмотренные законом, состоят в следующем: 3.1. Согласно ст.6 Основ защита гражданских прав осущест- вляется судом, а также арбитражным судом или, по соглашению сторон, третейским судом. Законом Российской Федерации от 4 июля 1991 г. "Об арбит- ражном суде"/1/ предусмотрено, что арбитражный суд осуществля- ет судебную власть при разрешении споров, вытекающих из граж- данских правоотношений (экономические споры) и из правоотноше- ний в сфере управления (споры в сфере управления). Согласно ст.1 Закона об арбитражном суде и ст.20 Арбитражного про- цессуального кодекса/2/ арбитражные суды разрешают споры между предприятиями, учреждениями, организациями, являющимися юриди- ческими лицами, а также гражданами-предпринимателями, возника- ющими в связи с заключением (если это предусмотрено соглашени- ем сторон или законодательными актами), изменением и расторже- нием договоров, а также неисполнением или ненадлежащим испол- нением обязательств. Следовательно споры, возникающие или мо- гущие возникнуть во взаимоотношениях участников сделок ... , подпадают под юрисдикцию системы арбитражных судов. Вместе с тем, в соответствии с ст.7 Закона об арбитражном суде и ст.27 АПК по соглашению сторон возникший или могущий возникнуть экономический спор, подведомственный арбитражному суду, до принятия им дела к производству может быть передан на разрешение третейского суда, решение которого исполняется _______________________________ 1. Ведомости Съезда народных депутатов РСФСР и Верховного Совета РСФСР. 1991, N30, ст.1013; Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992, N34, ст. 1965. (Далее Закон об арбитражном суде). 2. Закон Российской Федерации от 5 марта 1992г.//Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации.1991, N16, ст.836. (далее - АПК) добровольно в установленный в решении срок. Однако, в слу- чае невыполнения ответчиком решения в установленный срок исполнение решения производится в порядке, установленном АПК (ст.157). 3.2. Разрешение экономических споров третейским судом в настоящее время регулируется ст.7 Закона об арбитражном суде, ст.ст.21 и 157 АПК, а также Временным положением о третейском суде для разрешения экономических споров, утвержденным поста- новлением Верховного Совета Российской Федерации от 24 июня 1992г. /1/ В соответствии со ст.2 Временного положения о тре- тейском суде в России могут создаваться как третейские суды для рассмотрения конкретного спора, так и постоянно действую- щие третейские суды. При этом третейские суды для рассмотрения конкретного спора должны руководствоваться Временным положение мо третейском суде. Что касается постоянно действующих третейских судов, то они могут создаваться торговыми палатами, иными органами,бир- жами, объединениями, а также предприятиями, учреждениями и ор- ганизациями, которые информируют арбитражный суд республики в составе Российской Федерации, края, области, города, автоном- ной области, автономного округа, на территории которого распо- ложен постоянно действующий третейский суд, о его создании и составе. Важно иметь в виду, что порядок организации, деятельности и разрешения споров для постоянно действующих третейских судов определяется правилами(положением, уставом, регламентом, иным документом, устанавливающим процедуру рассмотрения споров третейским судом) предприятия, учреждения или организации, ко- торые создали постоянно действующий третейский суд. В этих случаях временное положение о третейском суде при- меняется постоянно действующим третейским судом субсидиарно (т.е. в случаях, когда какие-либо необходимые для создания и (или) деятельности третейского суда вопросы не урегулированы правилами постоянно действующего третейского суда). Все это приводит к выводу о том, что для преодоления кол- лизий, связанных с внедрением системы электронной подписи, не- обходимо создание именно постоянно действующего третейского суда, использующего собственные правила разрешения споров. _________________________________ 1.Ведомости Съезда народных депутатов Российской Федера- ции и Верховного Совета Российской Федерации.1992, N30, ст.1790. (далее - Временное положение о третейском суде). 3.3. Наконец, важным обстоятельством в пользу создания постоянно действующего третейского суда является установленный Разделом V Временного положения о третейском суде и ст.157 АПК порядок и условия исполнения решения третейского суда. Принци- пиальные положения здесь сводятся к следующему: во-первых, согласно ч.2 ст.157 АПК и ст.25 Временного по- ложения о третейском суде в случае неисполнения ответчиком ре- шения третейского суда в установленный в нем срок соответству- ющий арбитражный суд, на территории которого находится тре- тейский суд, выдает приказ на принудительное исполнение его решения; во-вторых, согласно ч.5 ст.157 АПК и ст.26 Временного по- ложения о третейском суде в выдаче приказа на исполнение может быть отказано лишь по формальным основаниям Закон содержит исчерпывающий перечень таких случаев, которые сводятся к следующему: а) не было достигнуто соглашение сторон о рассмотрении спора в третейском суде; б). состав третейского суда или процедура рассмотрения спора не соответствовали соглашению сторон о рассмотрении спо- ра в третейском суде; в). сторона, против которой было вынесено решение тре- тейского суда, не была надлежащим образом извещена о дне раз- бирательства в третейском суде или по другим причинам не могла представить свои объяснения; г). спор возник в сфере управления и не подлежал рассмот- рению с третейском суде. Таким образом, арбитражный суд не проверяет и не пе- ресматривает дело по существу. Это подтверждается тем, что согласно ч.3 ст.26 Временного положения о третейском суде ар- битражный суд при рассмотрении заявления о выдаче приказа на принудительное исполнение решения третейского суда, установив- ший несоответствие решения законодательству или неисследован- ность материалов дела, возвращает дело на новое рассмотрение в третейский суд, принявший решение, а не пересматривает его по существу. 3.4. Для создания постоянно действующего третейского суда необходимо: 3.4.1. На общем собрании участников ... принять решение о создании постоянно действующего третейского суда, о введении в действие системы электронной подписи. Кроме того, должны быть созданы и утверждены решением общего собрания ... правила раз- решения споров в постоянно действующем третейском суде .... Следует разработать и утвердить Положение об электронной под- писи, включающее раздел о взаимоотношениях участников сделок ... при применении системы электронной подписи, в т.ч. о раз- решении споров, возникающих при использовании электронной под- писи, в постоянно действующем третейском суде. 3.4.2. Вместе с тем, решения общего собрания участников ... еще недостаточно для того, чтобы указанные в п.3.4.1 доку- менты были введены в оборот в отношении всех участников сделок .... Согласно ст.7 Закона об арбитражном суде, ст.21 АПК и ст.3 Временного положения о третейском суде для передаче спора в третейский суд необходимо соглашение сторон. При принятии решения общим собранием участников могут быть участники, про- голосовавшие против этих решений или воздержавшиеся. В этом случае, руководствуясь законом, нельзя всех участников считать согласившимися с предложенными решениями и процедурами . В связи с этим, помимо принципиального решения на общем собрании ... необходимо создание и подписание специального договора, в соответствии с которым участники сделок соглашаются применять все документы, предусмотренные п. 3.4.1. Поскольку не все участники сделок в ... сразу могут подписать такой договор, этот договор должен носить открытый характер (т.е. содержать возможность присоединения к нему новых участников). Неподписание такого договора приводит к большим практи- ческим трудностям, поскольку соглашение о передаче спора в третейский суд (арбитражную оговорку) придется согласовывать в каждом конкретном договоре. Еще больше проблем возникает с внедрением системы электронной подписи, т.к. и об этом надо будет договариваться в конкретных договорах. При этом возможны различные варианты, в том числе: стороны договорились об использовании системы электронной подписи, но не договорились о передаче спора на рассмотрение третейского суда. В этом слу- чае все коллизии будут решаться арбитражным судом, а стороны неизбежно столкнутся со всеми проблемами, описанными в п,2 Обоснования. 4. Итак, оптимальным вариантом успешного внедрения систе- мы электронной подписи и значительного ускорения и удешевления заключения и исполнения договоров в ... является: 1) создание постоянно действующего третейского суда; 2) разработка в порядке, установленном п. 3.4 Обоснования документов.

    Положение о системе коллективного пользования цифровой подписью

ПОЛОЖЕНИЕ о системе коллективного пользования цифровой (электронной) подписью в ........................ . I. ОБЩИЕ ПОЛОЖЕНИЯ. 1. Система коллективного пользования цифровой (электрон- ной) подписью применяется для заключения и исполнения догово- ров, иных сделок, совершаемых в рамках или при участии ....... ........................ , а также удостоверения других доку- ментов. 2. Цифровая (электронная) подпись предназначена для обеспечения подтверждения подлинности и авторства документов, обрабатываемых в электронной форме с помощью вычислительной техники. Цифровая подпись жестко увязывает в одно целое содержание документа и секретный ключ подписывающего и делает невозможным изменение документа без нарушения подлинности данной подписи. 3. Процедура электронной подписи включает в себя два ал- горитма: формирования цифровой подписи и проверки подлинности подписи. Формирование подписи состоит в вычислении по документу, представленному в электронной форме, и секретному параметру (ключу подписывания), имеющемуся лишь у автора подписи,длинной цифровой последовательности, называемой цифровой подписью дан- ного лица под данным документом. Проверка подписи под документом состоит в осуществлении вычислений над содержимым документа, цифровой подписью под ним и "образцом подписи" лица, его подписавшего, результатом кото- рых является признание или отрицание подлинности подписи дан- ного лица под предъявленным документом. Примечание: Образец подписи - длинная цифровая последова- тельность(не являющаяся секретной),однозначно связанная с секретным ключом подписывания. 4. Использование системы цифровой (электронной) подписи (далее - Системы) осуществляется после подписания многосторон- него договора о введении системы коллективного пользования цифровой (электронной) подписью. Стороны, подписавшие указанный договор (владельцы цифро- вой подписи), именуются далее Пользователями. Деятельность Системы координируется .................. .............. , именуемым далее в Положении Администрацией. 5. В качестве дополнительного средства защиты электронных документов от фальсификации и обеспечения конфиденциальности содержащейся в них информации Пользователи вправе по обоюдному согласию применять шифрование. Ключи для обмена шифрованными сообщениями формируются Пользователями самостоятельно с помощью программного обеспече- ния, передаваемого им Администрацией. II. ПРАВА И ОБЯЗАННОСТИ СТОРОН 6. Администрация системы: - поставляет пользователям программное обеспечение (в том числе дополнительные копии по запросам Пользователей); - выдает пользователям эталонные образцы программного обеспечения; - организует обучение персонала Пользователей работе с программным обеспечением; - обеспечивает сохранность эталонного образца программно- го обеспечения; - проводит регистрацию образцов подписей Пользователей и открытых ключей Пользователей, применяемых для щифрования электронных документов (образец подписи и ключа для шифрования Пользователя заверяется его физической подписью и мастичной печатью, а также заносится на магнитный носитель); - рассылает Пользователям список зарегистрированных об- разцов подписей и ключей для шифрования Пользователей на бу- мажном носителе с личной подписью и мастичной печатью, а также на магнитном носителе заверенный своей цифровой подписью; - фиксирует все случаи утраты или раскрытия индивидуаль- ных ключей подписывания и ключей для шифрования (по заявлениям Пользователей) и немедленно информирует об этом всех Пользова- телей системы; 7. Пользователь системы: - принимает на себя обязательства по всем документам, за- веренным его электронной подписью до момента официального объ- явления ее недействительной; - несет риск убытков, связанных с невозможностью передачи электронных документов в установленные сроки (неисправности электронной техники, сбои в передаче информации по каналам связи, нарушение программ шифрования электронных документов и т.д.); - принимает к исполнению все документы, подписанные электронной подписью других Пользователей и признанные прог- раммой проверки подлинными; - использует для проверки подлинности подписи и расшифро- вания электронных документов Пользователей системы лишь пре- доставленное ему Администрацией программное обеспечение; - соблюдает правила использования предоставленного ему программного обеспечения, содержащиеся в Руководстве пользова- теля; - изготавливает в соответствии с Руководством индивиду- альный ключ для подписания и соответствующий образец подписи, а также секретный и открытый ключи для шифрования, регистриру- ет образец подписи и открытый ключ для щифрования у Админист- рации, заверив их личной подписью и мастичной печатью; - для проверки подлинности подписей и расшифрования электронных документов Пользователей системы применяет лишь образцы подписей и открытых ключей для шифрования, предостав- ленные Администрацией; - сохраняет в секрете свой ключ подписывания и ключ для шифрования; - следит за целостностью используемого программного обеспечения; - немедленно сообщает Администрации системы о случаях ут- раты или раскрытия секретного ключа подписывания и ключа для шифрования и с этого момента прекращает пользоваться этими ключами. - хранит предоставленный ему Администрацией в запечатан- ном конверте эталонный образец программного обеспечения. III. ОТВЕТСТВЕННОСТЬ СТОРОН 8. Администрация системы возмещает убытки, понесенные Пользователями в связи с: - несоответствием программного обеспечения, переданного Пользователям, эталонным экземплярам, предоставленным Адми- нистрации фирмой-изготовителем; - несоответствием образцов подписей и открытых ключей для шифрования, передаваемых Пользователям, подлинным образцам подписей и открытым ключам для шифрования; - несвоевременным оповещением Пользователей о заявленном случае утери или раскрытия секретного ключа подписывания и секретного ключа для шифрования одного из Пользователей; - несоответствием программного обеспечения техническому описанию используемых алгоритмов; - ненадежностью используемых в программном обеспечении алгоритмов; Примечание: Алгоритмы признаются ненадежными , если дока- зана практическая возможность за приемлемый срок: - либо подделать подпись под документом; - либо дешифровать электронный документ; - либо определить по образцу подписи(открытому ключу для шифрования ) и подписанным (зашифрованным) документам секретный ключ подписывания ( секретный ключ для шифрования); - либо изменить документ , не нарушив подлинность подписи. 9. Пользователь обязан возместить другим Пользователям системы убытки, причиненные в связи с неисполнением или ненад- лежащим исполнением принятых на себя обязательств, до момента, когда он докажет, что они возникли из-за ненадежности исполь- зуемых в программном обеспечении алгоритмов. Пользователь системы также возмещает убытки, причиненные другим Пользователям, в результате применения утерянного им секретного ключа подписывания и/или секретного ключа для шиф- рования до официального заявления об утрате. IV. ПОРЯДОК РАЗРЕШЕНИЯ КОНФЛИКТОВ 10. В случае, если одна из сторон отказывается от приня- тия на себя обязательств по документу, заверенному ее действу- ющей цифровой подписью и признаваемой подлинной программой проверки другой стороны, то: проверяется целостность программного обеспечения сторон, путем сравнения используемого программного обеспечения с эта- лонным образцом; повторно проверяется подлинность электронной подписи с помощью программного обеспечения соответствующего эталону; Если подпись признается действительной в результате пов- торной проверки, а сторона, чьей подписью заверен документ, отказывается принять на себя обязательства по документу, то назначается экспертная комиссия, которая на основании изучения спорного документа на магнитном носителе, распечатки этого до- кумента вместе с цифровой подписью под ним на бумажном носите- ле, образца цифровой подписи ответчика, заверенного его личной подписью и мастичной печатью, хранящегося у Администрации, вы- носит заключение о подлинности цифровой подписи и ее соот- ветствии техническому описанию используемых алгоритмов. 11. В случае, если одна из сторон отказывается от приема и рассмотрения документа другой стороны на основании того, что электронная подпись второй под документом воспринимается как фальшивая , либо невозможно расшифровать данный документ , то: сторона, отказавшая в приеме документа, заверяет свой отказ от рассмотрения документа личной подписью и мастичной печатью, а вторая сторона повторно подписывает документ элект- ронной подписью либо повторно шифрует и направляет документ; если новая подпись также признается первой стороной не- действительной , либо расшифрование повторно направленного до- кумента невозможно , то стороны проверяют сохранность своих программ подписывания и проверки , а также программ шифрования и расшифрования путем сравнения их с эталонным образцом. Если в результате проверки сохранности программного обеспечения выяснится, что: разрушено программное обеспечение у автора документа - отказ другой стороны от рассмотрения документа является право- мерным; разрушено программное обеспечение у стороны, отказавшей- ся от приема документа, - она обязана возместить убытки , воз- никшие у другой стороны вследствие ее отказа от рассмотрения документа, основанием для привлечения к ответственности служит официальный отказ от приема документа; не выявлено отличия программного обеспечения ни одной из сторон от эталонного образца - признается несоответствие прог- раммного обеспечения техническому описанию используемых алго- ритмов.

Last-modified: Fri, 11 Jul 1997 07:02:18 GMT
Оцените этот текст: