Идентификатор цифровой подписи что это
Электронная подпись для чайников: с чем ее есть и как не подавиться. Часть 2
Продолжая раскрывать тайное знание о цифровой подписи простым языком, разберем, что же нам надо для удобной и эффективной работы с ними, а также главное различие между лагерями S/MIME + X.509 и PGP.
Перед тем, как рассматривать особенности этих двух больших лагерей, стоит рассмотреть, какая информация нужна получателю для проверки подписи (а наш зашифрованный хэш уже вполне можно называть подписью), и в каком виде ее можно ему передать.
Каждую из частей информации можно передать вместе с открытым ключом, или вместе с нашей подписью, а можно и с тем и с тем, для большего удобства. Конечно, можно не разделять информацию на передаваемую с открытым ключом и передаваемую с подписью. Но тогда каждый раз отправляя подписанную информацию мы отправляем одно и то же. Как если бы к каждому отправляемому нами бумажному письму (даже короткому, в две строки), мы бы прикладывали дополнение вида «Здравствуйте! Это я, В. Пупкин, которого вы встречали на Красной площади Москвы, где мы и познакомились, потом пошли в ресторан, потом ». Согласитесь, слегка неудобно.
Но вернемся к нашей информации, необходимой для проверки подписи.
Начнем с простого: информация, которая позволит нам узнать, кто же сделал эту подпись. Как мы уже договорились, ассиметричное шифрование позволяет однозначно связать наш открытый ключ и полученную подпись. Беда в том, что сам по себе открытый ключ – набор байт. При этом он, конечно, связан с закрытым, которым мы (то есть отправитель) владеем, но связь эта для получателя неочевидна. У него есть набор байт от В. Пупкина, от И. Петрова, от С. Сидорова… И от десятка других людей. И как ему их идентифицировать? Держать отдельный реестр для того, кому какой набор байт принадлежит? Это что же, получается уже второй реестр (помимо того, где должно быть записано, с помощью какой хэш-функции какой хэш сделан)! И опять, неудобно!
Значит, надо связать каждый открытый ключ с информацией о том, кому этот ключ принадлежит, и присылать это все одним пакетом. Тогда проблема реестра решается сама собой – пакет (а если более правильно, контейнер) с открытым ключом можно будет просто посмотреть и сразу понять его принадлежность.
Но эту информацию все так же надо связать с подписью, пришедшей получателю. Как это сделать? Надо соорудить еще один контейнер, на сей раз для передачи подписи, и в нем продублировать информацию о том, кто эту подпись создавал.
Продолжая нашу аналогию с красивым замком, мы пишем на ключе «Этот ключ открывает замок В. Пупкина». А на замке тоже пишем «Замок В. Пупкина». Имея такую информацию, получатель нашей коробочки не будет каждый из имеющихся у него ключей вставлять наугад в наш замок, а возьмет наш ключ и сразу его откроет.
Теперь, по переданной информации при проверке можно найти контейнер открытого ключа, взять оттуда ключ, расшифровать хэш и…
А собственно, что «и»? Мы ведь пока так и не решили проблему, как донести до получателя информацию о том, какая хэш-функция применялась для хэша, а ведь для проверки подписи эта информация необходима! Решить ее можно достаточно просто: положить эту информацию в контейнер вместе с нашим открытым ключом. Ведь именно связка «хэширование – шифрование результата хеширования» считается процедурой создания цифровой подписи, а ее результат – подписью. А значит, достаточно логичным представляется объединение в связку алгоритма шифрования хэша и хэш-функции, с помощью которой он сформирован. И доставлять эту информацию тоже надо в связке.
Теперь, ненадолго вернемся к информации о подписывающем. Какого рода эта информация должна быть? ФИО? Нет, В. Пупкиных много. ФИО + год рождения? Так и родившихся в один день В. Пупкиных тоже предостаточно! Более того, это может быть Василий, Виктор, или даже Василиса или Виктория Пупкины. Значит, информации должно быть больше. Ее должно быть столько, чтобы совпадение всех параметров, по которым мы идентифицируем человека, было максимально невероятным.
Безусловно, такой пакет информации создать возможно. Вот только, работать с ним уже трудновато. Ведь надо наши контейнеры открытых ключей надо сортировать, хранить, использовать, в конце концов. А если для каждого использования придется указывать по полсотни параметров, то уже на втором контейнере станет понятно, что что-то надо менять. Решение этой проблемы, конечно же, было найдено.
Чтобы понять, в чем же оно заключалось, обратимся к бумажному документу, который есть у всех нас: к паспорту. В нем можно найти и ФИО, и дату рождения, и пол, и много другой информации. Но, главное, в нем можно найти серию и номер. И именно серия и номер являются той уникальной информацией, которую удобно учитывать и сортировать. Кроме того, они существенно короче всей оставшейся информации вместе взятой, и при этом все так же позволяют опознать человека.
Применяя этот же подход к контейнерам открытых ключей, мы получим, что у каждого контейнера должен быть некий номер, последовательность символов, уникальная для него. Эту последовательность символов принято называть идентификатором, а сами контейнеры – сертификатами, либо просто ключами.
Вот здесь и начинаются принципиальные различия в идеологиях OpenPGP и S/MIME + X.509. Для краткого понимания их, вернемся к нашей аналогии с паспортом.
С другой стороны, в кругу друзей, или внутри компании вам достаточно представиться так: «В. Пупкин из твоей группы в институте» или же «В. Пупкин из отдела продаж». И людям, с которыми вы контактируете в этом кругу уже не нужна третья сторона, они и так помнят Пупкина из группы с которым проучились пять лет, или Пупкина из отдела продаж, с которым недавно ходили обедать, и предоставленной вами информации им вполне достаточно.
Так же можно разделить и эти два лагеря.
Сертификат X.509 – это аналог нашего паспорта. Здесь сертификаты вам выдаются суровой третьей стороной, гарантом вашей личности: Удостоверяющим Центром (УЦ). Получающий ваши подписи человек всегда может обратиться в УЦ и спросить интересующую его информацию по вот этому конкретному сертификату.
PGP же (и стандарт OpenPGP, появившийся в дальнейшем) создавался на основе так называемых сетей доверия. Такая идея подразумевает, что обмениваются подписями люди, которым третья сторона для их взаимоотношений не нужна, а нужна только защита от нехороших лиц.
Конечно, с течением времени такое разделение стало уже достаточно условным, так как на данный момент и в S/MIME+X.509 и в PGP можно использовать методы лагеря соперников. Но все же, стандарты достаточно продолжительное время развивались параллельно и развились до той степени, что взаимная совместимость между ними стала невозможной.
Более популярным стандартном, в силу своей ориентированности на участие более компетентной третьей стороны, стал стандарт S/MIME + X.509, однако и у PGP есть некоторое количество козырей за пазухой, с помощью которых он не только не погибает, но и продолжает успешно развиваться.
Более подробное рассмотрение каждого из форматов, а также рекомендации, когда, где и какой из них использовать вы сможете прочитать уже в следующих статьях.
Электронная цифровая подпись: изменения с 2022 года, что делать бизнесу
В 2022 году вступают в силу глобальные изменения в закон об электронных подписях (№ 63-ФЗ от 06.04.2011). Они затронут практически всех представителей бизнеса: тех, кто сдает отчетность электронно, тех, кто участвует в госзакупках, тех, кто работает с Росреестром и т. д. Расскажем, как организациям и ИП не остаться без действующей электронной подписи уже в январе.
Что произойдет в 2022 году
Начиная с 1 января электронные подписи (ЭП) для юрлиц и ИП будет выдавать только налоговая служба и ее доверенные лица.
Получать ЭП руководителю юрлица или индивидуальному предпринимателю придется лично. Передать полномочия доверенному представителю не получится.
Удостоверяющие центры (УЦ), которые прошли аккредитацию еще минувшим летом (до 1 июля 2021 года), с 1 января 2022 года будут выдавать ЭП только сотрудникам организаций и ИП (физическим лицам).
Однако затягивать переход на МЧД все же не стоит. Год пролетит незаметно, а второй раз сроки, скорее всего, уже не перенесут.
Какие подписи юрлиц и ИП будут действовать после 1 января 2022 года
Сейчас многие ИП и компании пользуются электронными подписями, которые были получены по старым правилам.
Причем, если электронную подпись выдал удостоверяющий центр, который не смог пройти аккредитацию (новые требования к УЦ стали значительно жестче), то сертификат такой ЭП будет действовать только до 31 декабря 2021 года включительно (если, конечно, он не заканчивается раньше).
Если же УЦ аккредитацию успешно прошел, то выданную им подпись можно спокойно использовать до конца срока действия, указанного в сертификате.
Например: срок действия сертификата ЭП, которую выдал УЦ Калуга Астрал, заканчивается 15 сентября 2022 года. Так как УЦ Калуга Астрал успешно прошел аккредитацию, ЭП можно использовать до 15.09.2022.
Что можно сделать прямо сейчас
Уже после новогодних праздников организациям и ИП предстоит сдача отчетности.
Например: форму СЗВ-М в Пенсионный фонд нужно успеть сдать не позднее 17 января 2022 года.
Если пропустить срок сдачи отчетности, то компанию (ИП) могут оштрафовать и даже приостановить операции по расчетному счету. Поэтому важно, чтобы уже в январе у предприятия был действующий сертификат электронной подписи.
Если срок действия сертификата вашей ЭП заканчивается, воспользуйтесь акцией @ZABOTA от УЦ «Калуга Астрал». Выпустите сертификат ЭП до 31 декабря 2021 года, и подпись будет работать в течение целых 15 месяцев.
Узнать все подробности об акции «@ZABOTA» можно здесь.
Перевыпустить подпись бесплатно можно прямо в сервисах Астрал Отчет 5.0 и 1С-Отчетность.
Как получить ЭП для юрлица и ИП после 1 января 2022 года
Для получения ЭП для юрлица (ИП), его руководитель (сам индивидуальный предприниматель) должен:
1. Представить заявление на выдачу сертификата ЭП.
Для этого нужно прийти в инспекцию или направить заявление электронно, через личный кабинет налогоплательщика-физического лица.
2. Приобрести носитель для электронной подписи (токен).
3. Прийти лично в инспекцию, пройти процедуру идентификации личности и получить электронную подпись.
4. Купить и установить на компьютер (ноутбук и т. д.) средство криптозащиты и загрузить сертификат ЭП (настроить рабочее место).
Обратите внимание: многие государственные порталы предъявляют особые требования к ЭП. Например, подпись для работы с Росреестром и электронными закупками должна иметь расширение (OID). На данный момент электронная подпись от ФНС такого расширения не содержит. Поэтому важно знать заранее, для каких целей вашей организации (ИП) потребуется электронная подпись, чтобы принять верное и своевременное решение.
Электронная цифровая подпись для чайников: с чем ее есть, и как не подавиться. Часть 1
Итак, все чаще в кругах, работающих с документами все чаще звучат слова «электронный документ» и, связанное с ним почти неразрывно «электронная цифровая подпись», иначе — ЭЦП.
Данный цикл статей предназначен для того, чтобы раскрыть «тайное знание» о том, что это такое, когда и как это можно и нужно использовать, какие есть плюсы и минусы.
Естественно, статьи пишутся не для специалистов по криптографии, а для тех, кто эту самую криптографию будет использовать, или же только начинает ее изучение, желая стать специалистом, поэтому я старался максимально упростить понимание всего процесса, приводя аналогии и рассматривая примеры.
Зачем нам вообще что-то подписывать? Естественно, чтобы удостоверить, что мы ознакомились с содержимым, согласны (а иногда наоборот, не согласны) с ним. А электронная подпись еще и защищает наше содержимое от подмены.
Итак, начать, естественно, стоит с того, что такое электронная цифровая подпись.
В самом примитивном случае это — результат хэш-функции. Что это такое лучше меня разъяснит википедиа, в нашем же случае главное, что с высокой степенью вероятности ее результат не повторяется для разных исходных данных, а также что результат этой функции мало того, что короче исходных данных, так еще по нему исходную информацию восстановить нельзя. Результат функции называют хэшем, а применение этой функции к данным называют хешированием. Грубо, можно назвать хэш функцию архивированием, в результате чего мы получаем очень маленькую последовательность байт, но восстановить исходные данные из такого «архива» нельзя.
Итак, мы читаем файлик в память, хэшируем прочитанное. И что, уже получаем ЭЦП? Почти. Наш результат с большой натяжкой можно назвать подписью, но, все же, полноценной подписью он не является, потому что:
1. Мы не знаем, кто сделал данную подпись
2. Мы не знаем, когда была сделана подпись
3. Сама подпись не защищена от подмены никак.
4. Ну и да, хэш функций много, какая из них использовалась для создания этого конкретного хэша?
Поэтому применять к хэшу слово «подпись» еще нехорошо, будем называть его дальше просто хэш.
Вы посылаете ваш файл другому человеку, допустим, по почте, будучи уверенными, что он точно получит и прочитает именно то, что вы послали. Он же, в свою очередь, тоже должен хэшировать ваши данные и сравнить свой результат с вашим. Если они совпали — все хорошо. Это значит что данные защищены? Нет.
Ведь хэшировать может кто угодно и когда угодно, и вы никогда не докажете, что он хэшировал не то, что вы послали. То есть, если данные будут перехвачены по дороге злоумышленником, или же тот, кому вы посылаете данные — не очень хороший человек, то данные могут быть спокойно подменены и прохэшированы. А ваш получатель (ну или вы, если получатель — тот самый нехороший человек) никогда не узнает, что он получил не то, что вы отправляли, или сам подменил информацию от вас для дальнейшего использования в своих нехороших целях.
Посему, место для использование чистой хэш функции — транспорт данных в пределах программы или программ, если они умеют общаться между собой. Собственно, с помощью хэш функций вычисляются контрольные суммы. И эти механизмы защищают от случайной подмены данных, но не защищают от специальной.
Но, пойдем дальше. Нам хочется защитить наш результат хеширования от подмены, чтобы каждый встречный не мог утверждать, что это у него правильный результат. Для этого самое очевидное что (помимо мер административного характера)? Правильно, зашифровать. А ведь с помощью шифрования же можно и удостоверить личность того, кто хэшировал данные! И сделать это сравнительно просто, ведь есть ассиметричное шифрование. Да, оно медленное и тяжелое, но ведь нам всего-то и надо — зашифровать маленькую последовательность байт. Плюсы такого действия очевидны — для того, чтобы проверить нашу подпись, надо будет иметь наш открытый ключ, по которому личность зашифровавшего (а значит, и создавшего хэш) можно легко установить.
Суть этого шифрования в следующем: у вас есть закрытый ключ, который вы храните у себя. И есть открытый ключ. Открытый ключ вы можете всем показывать и раздавать, а закрытый — нет. Шифрование происходит с помощью закрытого ключа, а расшифровывание — с помощью открытого.
Приводя аналогию, у вас есть отличный замок и два ключа к нему. Один ключ замок открывает (открытый), второй — закрывает (закрытый). Вы берете коробочку, кладете в нее какую-то вещь и закрываете ее своим замком. Так, как вы хотите, чтобы закрытую вашим замком коробочку открыл ее получатель, то вы открытый, открывающий замок, ключик спокойно отдаете ему. Но вы не хотите, чтобы вашим замком кто-то закрывал коробочку заново, ведь это ваш личный замок, и все знают, что он именно ваш. Поэтому закрывающий ключик вы всегда держите при себе, чтобы кто-нибудь не положил в вашу коробочку мерзкую гадость и не говорил потом, что это вы ее положили и закрыли своим замком.
И все бы хорошо, но тут сразу же возникает проблема, а, на самом деле, даже не одна.
1. Надо как-то передать наш открытый ключ, при этом его должна понять принимающая сторона.
2. Надо как-то связать этот открытый ключ с нами, чтобы нельзя было его присвоить.
3. Мало того, что ключ надо связать с нами, надо еще и понять, какой зашифрованный хэш каким ключом расшифровывать. А если хэш не один, а их, скажем, сто? Хранить отдельный реестр — очень тяжелая задача.
Все это приводит нас к тому, что и закрытый ключ, и наш хэш надо хранить в каких-то форматах, которые нужно стандартизировать, распространить как можно шире и уже тогда использовать, чтобы у отправителя и получателя не возникало «трудностей перевода».
Как водится у людей, к чему-то единому прийти так и не смогли, и образовалось два больших лагеря — формат OpenPGP и формат S/MIME + X.509. Но об этом уже в следующей статье.
Как пользоваться электронной подписью
Расшифровка ЭЦП — электронно-цифровая подпись. Это обязательный инструмент для отправки официальной отчетности в онлайн-режиме, удаленного взаимодействия с госпорталами, участия в аукционах и электронном документообороте. Порядок применения цифровой подписи регулирует ФЗ № 63 от 06.04.2011. Алгоритмы создания и проверки ЭЦП устанавливает российский стандарт ГОСТ Р 34.10-2012, вступивший в силу 1.01.2019.
В ст. 5 ФЗ-63 выделено три вида электронных идентификаторов: простая, неквалифицированная (НЭП) и квалифицированная подпись (КЭП). Простая — это связка цифровых атрибутов для идентификации личности, например, логин и пароль для входа в корпоративную почту. НЭП — это усиленная подпись, создаваемая с помощью средств криптозащиты. Ее можно получить в любом неаттестованном центре. Физические лица используют НЭП для отправки документов в ФНС. Юрлица могут организовать ЭДО внутри своей компании или с постоянными контрагентами при условии предварительной договоренности (заключения соглашения). Ранее НЭП применялась поставщиками для участия в госзакупках, но была отменена с 1 июля 2018.
ЭЦП — что это простыми словами
Электронная подпись (ЭП, ЭЦП, ЦП, КЭП) — это эквивалент рукописной подписи, подтверждающий подлинность, целостность и неизменность цифровой формы с момента заверки.
По сути, под электронной цифровой подписью понимается не какой-то конкретный видимый глазу атрибут, а результат криптографических процессов. Пользователь видит только факт наличия подписи в файле, но не саму ЭЦП (эта информация доступна в свойствах документа). В некоторых программах при заверке документа можно подключить специальный стикер «Документ подписан электронной подписью». Графическая метка выглядит как обычный штамп с Ф. И. О. подписанта, номером и сроком действия сертификата.
Чтобы понять, что такое ЭП, необходимо разобраться, как делается электронная подпись и рассмотреть все компоненты и средства, участвующие в ее создании.
Как делается электронная подпись
ЭП не генерируется сама по себе. Сначала необходимо обратиться в УЦ и получить набор средств создания идентификатора: ключевую пару, сертификат ключа проверки (СКПЭП) и аппаратный носитель (токен).
Ключи — это обезличенные наборы байт (уникальная последовательность произвольных символов). С помощью закрытого (секретного) ключа отправитель генерирует ЭП, а адресат (используя свой личный ЗК из пары) расшифровывает полученный пакет данных.
Открытый ключ (ОК) функционирует в связке с закрытым, но в отличие от него, не является секретной информацией. Чтобы передавать друг другу зашифрованные файлы, участники ЭДО обмениваются открытыми ключами. Подписант зашифровывает информацию, используя ОК, запрошенный у адресата. А адресат, в свою очередь, проверяет с помощью ОК отправителя актуальность КЭП.
Сертификат ключа проверки ЭП (СКПЭП) — это документ на бумажном или цифровом носителе, который связывает набор произвольных символов открытого ключа с личностью конкретного владельца ЭП. Иными словами, СКПЭП подтверждает тот факт, что открытый ключ принадлежит конкретному лицу.
В сертификате содержится номер, даты его выдачи и окончания срока, сведения о держателе, наименование УЦ и другая информация из ч. 2 ст. 17 ФЗ-63. Как правило, сертификат выдается на год. По истечении этого срока его необходимо продлить.
Таким образом, распространенное выражение «выдача электронной подписи» является некорректным. Обращаясь в УЦ, ЮЛ или ФЛ приобретает не ЭЦП, а средства для ее формирования и проверки, а также для зашифровки и дешифрования цифровых форм.
Средства КЭП записываются на ключевой носитель (токен), который можно приобрести в УЦ в комплекте с сертификатом. Самые популярные USB-токены в России — Рутокен, eToken и JaCarta.
При выдаче сертификата сотрудники УЦ рассказывают, как работает электронная подпись, и дают инструкции по использованию.
1. Задай вопрос нашему специалисту в конце статьи.
2. Получи подробную консультацию и полное описание нюансов!
3. Или найди уже готовый ответ в комментариях наших читателей.
Какие операции позволяет выполнять электронно-цифровая подпись
Прежде чем разбираться, для чего нужна электронная подпись, рассмотрим ее основные функции. Для каждого файла с помощью секретного ключа, размещенного на токене, генерируется уникальная ЦП. Сертификат электронно-цифровой подписи позволяет проверить ЭП на достоверность и актуальность. Успешно пройденная проверка служит гарантией того, что подпись была сформирована именно для этого файла, и с момента заверки текст не менялся и не дополнялся. Авторство можно уточнить в сведениях, указанных в сертификате.
Зашифровка документа предотвращает компрометацию данных. Владелец сертификата зашифровывает заверенный файл посредством открытого ключа, который запрашивается у адресата. Отправленный документ сможет расшифровать только держатель сертификата, с помощью которого была закодирована информация. Этот сертификат должен быть загружен на ПК адресата, в противном случае открыть файл не получится.
Для чего нужна электронная подпись
Информация, заверенная квалифицированной ЭП, признается юридически значимой и принимается во всех официальных инстанциях с ЭДО:
Использование электронной подписи распространено и в частной жизни, например, для ведения ЭДО с работодателем, регистрации сделок с недвижимостью на сайте Росреестра, отправки заявлений в Роспатент, оформления онлайн-кредитов, отправки документов на поступление в ВУЗ и др.
Владельцам кассовых аппаратов цифровая подпись нужна для удаленной постановки ККТ на учет в ФНС, а также для заключения договора с ОФД.
От чего спасает цифровая подпись
Электронный документооборот успешно решает одну из ключевых проблем современного бизнеса — избавляет от длительной бумажной волокиты. Держатели СКПЭП могут отправлять отчетность в контролирующие органы и обмениваться документацией с контрагентами из любой точки, где есть доступ к интернету.
Для чего нужна ЭЦП и какие преимущества она дает:
С помощью электронной подписи предприниматели имеют возможность развивать бизнес-отношения по всему миру без личного взаимодействия с контрагентами.
Как проверить подлинность электронной подписи
Чтобы убедиться в юридической силе электронного документа, необходимо проверить действительность электронной подписи, которой его подписали. Рассмотрим способы, как это можно сделать самостоятельно — вне информационных систем, где есть встроенная функция проверки.
Какую подпись можно проверить самостоятельно?
Самостоятельная проверка подписи нужна, когда участники электронного документооборота (далее — ЭДО) взаимодействуют друг с другом вне информационных систем, например:
В этих случаях получателю документа необходимо обратиться к специальным программам и сервисам, в которых есть возможность проверить электронную подпись. Проверить можно подписи, которые базируются на инфраструктуре закрытых и открытых ключей:
Закрытый ключ используется для создания подписи, а открытый — для проверки. Подробнее о видах подписи по федеральному закону от 06.04.2011 № 63-ФЗ «Об электронной подписи» можно прочитать в отдельной статье.
По своему типу усиленная электронная подпись может быть отсоединенной и присоединенной:
Успешная проверка подписи подтверждает следующее:
Какие средства проверки подписи использовать, участники ЭДО выбирают по своему усмотрению.
Проверка подписи с помощью плагинов для Word, Excel и PDF
Word и Excel
Платный плагин «КриптоПро Office Signature» дает возможность создавать и проверять электронную подписи в стандартном интерфейсе Microsoft Office Word и Excel. Для этого необходимо установить программу и средство криптографической защиты информации КриптоПро CSP в соответствии с версией операционной системы.
Для проверки подписи получателю документа нужно убедиться, что версия программы, в которой создана подпись, совместима с версией, в которой подпись буду проверять. В противном случае корректно проверить подпись не получится. Проверить совместимости версий можно с помощью таблицы.
Чтобы проверить подпись в документе Word или Excel, нужно:
При успешной проверке в сообщении будет указана информация о владельце подписи и действительности сертификата. Если сертификат недействителен или в документ после подписания вносили изменения, появится сообщение о том, что документ содержит недействительную подпись.
Отдельный плагин есть и для продуктов Adobe — это КриптоПро PDF. Для проверки подписи им можно пользоваться бесплатно. Кроме плагина также потребуется криптопровайдер КриптоПро CSP. Чтобы проверить подпись для документа PDF, необходимо:
Программа проверит подпись и откроет окно с результатом проверки подписи.
Проверка подписи в отдельных сервисах
Есть специальные программы, которые устанавливаются на компьютер и позволяют создавать и проверять электронные подписи вне систем ЭДО. Одна из них — КриптоАРМ, сервис от ООО «Цифровые технологии», разработчика средств криптографической защиты информации «КриптоПРО».
Для проверки электронных подписей достаточно установить бесплатную версию — «КриптоАРМ Старт». В ней можно проверить документ любого формата, один документ или сразу папку. Чтобы проверить подпись, необходимо:
После окончания операции откроется окно результата, в котором можно увидеть статус операции. В протоколе сервис напишет, прошла электронная подпись проверку или возникли ошибки.
Проверка подписи на портале Госуслуг
В специальном разделе на сайте Госуслуг есть возможность проверить действительность присоединенной или отсоединенной электронной подписи, созданной для конкретного документа.
Чтобы проверить подлинность присоединенной подписи, необходимо загрузить файл, ввести капчу и нажать «Проверить». Если подпись отсоединенная, загрузить нужно и подписанный документ, и файл подписи.
После успешной проверки сервис покажет данные о владельце сертификата, удостоверяющем центре, который его выдал, и сроке действия подписи.
Проверка подписи в веб-сервисах
Контур.Крипто — бесплатный сервис от Удостоверяющего центра СКБ Контур для создания и проверки подписи, шифрования и расшифрования электронных документов. Удобство сервиса в том, что его не нужно скачивать и устанавливать, легко разобраться, как в нем работать. Настройка компьютера для работы с электронной подписью проходит автоматически.
В сервисе можно бесплатно проверить отсоединенную подпись, выпущенную любым удостоверяющим центром. В программе можно работать с файлами любого вида весом до 100 Мб.
Проверка подписи проходит по простому алгоритму:
В результате проверки Контур.Крипто: