ування його секретним ключем і передача його арбітру.
На основі алгоритмів асиметричного шифрування. На даний момент такі схеми ЕП найбільш поширені і знаходять широке застосування.
Використання хеш-функцій
Оскільки документи, які підписували - змінного (і як правило досить великого) обсягу, в схемах ЕП найчастіше підпис ставиться не на сам документ, а на його хеш. Для обчислення хеша використовуються криптографічні хеш-функції, що гарантує виявлення змін документа при перевірці підпису. Хеш-функції не є частиною алгоритму ЕП, тому в схемі може бути використана будь надійна хеш-функція.
Симетрична схема
Симетричні схеми ЕП менш поширені ніж асиметричні, так як після появи концепції цифрового підпису не вдалося реалізувати ефективні алгоритми підпису, засновані на відомих у той час симетричних шіфрах.Первимі, ??хто звернув увагу на можливість симетричної схеми цифрового підпису , були основоположники самого поняття ЕП Діффі і Хеллман, які опублікували опис алгоритму підпису одного біта за допомогою блочного шифру. Асиметричні схеми цифрового підпису спираються навичіслітельно складні завдання, складність яких ще не доведена, тому неможливо визначити, чи будуть ці схеми зламані найближчим часом, як це сталося зі схемою, заснованої на задачі про укладання ранця. Також для збільшення криптостійкості потрібно збільшувати довжину ключів, що призводить до необхідності переписувати програми, що реалізують асиметричні схеми, і в деяких випадках перепроектувати апаратуру. Симетричні схеми засновані на добре вивчених блокових шифри.
Асиметрична схема
Асиметричні схеми ЕП відносяться до криптосистемам з відкритим ключем. На відміну від асиметричних алгоритмів шифрування, в яких шифрування проводиться за допомогою відкритого ключа, а розшифровка - за допомогою закритого, у схемах цифрового підпису підписання проводиться із застосуванням закритого ключа, а перевірка підпису - із застосуванням відкритого. [4]
. Захист електронних документів
Електронний документ повинен створюватися, оброблятися, зберігатися і передаватися за допомогою електронних технічних засобів з дотриманням необхідного ступеня захисту, що дозволяє гарантувати запобігання несанкціонованим впливу, розголошення та доступу до інформації, що захищається з метою її знищення, модифікації, спотворення, копіювання, блокування, передбаченої чинним законодавством Російської Федерації, державними або міжнародними стандартами або угодою сторін.
Всі персональні дані, до яких сторони мають доступ в рамках здійснення електронного документообігу, повинні бути захищені необхідними гарантіями збереження конфіденційності персональних даних згідно з чинним законодавством Російської Федерації.
Кожна сторона зобов'язана дотримуватися процедури і вживати заходів щодо захисту від несанкціонованого доступу до електронних документів.
При зберіганні електронного документа повинна зберігатися інформація, яка дозволяє встановити походження та призначення електронного документа, а також дату і час його відправлення чи одержання.
Справжність електронного документа
Електронний документ визнається справжнім, якщо: