Электронная цифровая подпись

Системы электронной торговли

Контрольные вопросы по предмету

0


Подпишитесь на бесплатную рассылку видео-курсов:

Текст видеолекции

 Добрый день! Продолжаем с вами курс лекций. Сейчас мы с вами остановимся на таком правовом аспекте как электронная цифровая подпись. Итак, в настоящее время многие предприятия используют те или иные способы или даже методы безбумажной обработки и обмена документов. Использование подобных систем позволяет во-первых, значительно сократить время, экономить ресурсы при заключении сделок, обмен документацией и т.д. Однако, при переходе на электронный документооборот, встает вопрос авторства документа, о его достоверности и защиты от искажений. Наиболее удобным средством защиты электронных документов от искажений, позволяющим при этом однозначно идентифицировать и отправителя, сообщения и его получателя, является электронная цифровая подпись (ЭЦП).

Итак, что же такое электронная цифровая подпись? Закон дает следующее определение данного термина: «электронная цифровая подпись – это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе». Из этого определения видно, что электронная цифровая подпись формируется при помощи специальных математических алгоритмов на основе собственно самого документа и некого «закрытого ключа», позволяющего однозначно идентифицировать отправителя сообщения. Рассмотрим подробней механизм функционирования систем электронной цифровой подписи.

Электронная цифровая подпись функционирует на основе криптоалгоритмов с асимметричными (еще их называют открытыми) ключами и инфраструктуры открытых ключей. Проблема традиционных алгоритмов шифрования с симметричными ключами заключается в том, что шифрование и дешифрование происходит при помощи одного и того же класса, т.е. с использованием одного и того же ключа мы можем как шифровать так и расшифровывать сообщения . В связи с этим возникает вопрос об обмене ключами. Для того, чтобы произвести защищенный обмен информацией, пользователям необходимо обменятся ключами, причем использовать для этого обмена альтернативные средства передачи информации, т.е. не электронные т.к. обмен информацией по электронной почте это скажем так очень рисковый факт. Вероятность дискредитации ключа будет очень велика. Идеальным, с точки зрения безопасности, вариантом представляется личный обмен ключами или же ключевыми носителями, но однако он является наиболее ресурсоемким.

В криптосистемах на основе асимметричных ключей для шифрования и дешифрования используется пара ключей – секретный и публичный ключ, всегда они будут уникальными для пользователя, и соответственно для каждого выдается цифровой сертификат. Цифровой сертификат представляет собой расширение открытого ключа, включающего не только сам ключ, но и дополнительную информацию, описывающую принадлежность ключа, время использования, доступные криптосистемы и название удостоверяющего центра. Для реализации подобного взаимодействия используются специальные структуры, удостоверяющие центры. Их основная функция – распространение публичных и секретных ключей пользователей, ну и так же в их должностные обязанности входит верификация сертификатов. Удостоверяющие центры могут объединяться в цепочки. Вышестоящий (или же корневой) удостоверяющий центр может выдать сертификат и права на выдачу ключей нижестоящему центру. Тот, в свою очередь, может выдать права другому и так далее по цепочке. Таким образом существует возможность установить центр распространения секретных ключей в непосредственной близости от пользователя, что решает проблему дискредитации ключа при передаче его по сетям связи.

В случае с электронной цифровой подписью процесс обмена сообщением выглядит следующим образом: во-первых, отправитель получает у удостоверяющего центра секретный ключ; используя этот ключ, формирует электронную цифровую подпись и отправляет письмо; получатель при помощи публичного (или же общедоступного) ключа и цифрового сертификата, полученного у удостоверяющего центра, устанавливает авторство документа и отсутствие искажений. Как видно из схемы обмена, на удостоверяющих центрах лежит огромная ответственность, поскольку именно они отвечают за надежность функционирования всей инфраструктуры открытых ключей.

Давайте рассмотри электронную цифровую подпись, как средство защиты электронных документов. Электронная цифровая подпись является наиболее перспективным и широко используемым в мире способом защиты электронных документов от подделки и обеспечивает высокую достоверность сообщения. Законы дают возможность использования систем электронной цифровой подписи для обмена финансовыми и другими критическими для делопроизводства документами. Какие же основные термины, применяемые при работе с электронной цифровой подписью: во-первых, это закрытый ключ. итак, определение, –закрытый ключ - это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте,и т.д.. Работает закрытый ключ только в паре с открытым ключом. Открытый ключ - используется для проверки электронной цифоровой подписи получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с вашим письмом, подписанным электронной цифоровой подписью. Т.е. вы должны обеспечить наличие своего открытого ключа у всех, кому вы собираетесь отправить письмо, которое подкреплено электронной цифровой подписью. Вы также можете удостовериться о личности, подписавшей электронной подписью документ, который Вы получили, просмотрев его сертификат. Дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей электронных цифровых подписей. В библиотеке Удостоверяющего Центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или же искажений сообщений.

Пользоваться подписью очень просто. Никаких специальных знаний, навыков и умений для этого не потребуется. Каждому пользователю электронной цифровой подписи , участвующему в обмене документами, генерируются уникальные открытый и закрытый (или же секретные) криптографические ключи. Ключевым элементом является секретный ключ, с помощью него производится шифрование электронных документов и формируется электронно-цифровая подпись. Также секретный ключ остается у пользователя, выдается ему на отдельном носителе это может быть как я уже упоминала, дискета, смарт-карта, флешка, т.е. любой носитель информации. Хранить его нужно в секрете от других пользователей сети. Для проверки подлинности электронной цифровой подписи используется открытый ключ. В Удостоверяющем Центре находится дубликат открытого ключа, создана целая библиотека сертификатов открытых ключей. Удостоверяющий Центр обеспечивает регистрацию и надежное хранение открытых ключей во избежание внесения искажений и попыток подделки. Вы устанавливает под электронным документом свою электронную цифровую подпись. При этом на основе секретного ключа электронная цифровая подпись и содержание документа путем криптографических преобразований особым образом кодируется. т.е. вырабатывается некоторое большое число, которое является электронно-цифровой подписью данного пользователя под данным конкретным документом. В конец электронного документа добавляется это число или же сохраняется в отдельном файле. В подпись записывается следующая информация, давайте более подробно ее рассмотрим. Итак, в подпись записывается следующая информация. Это имя файла открытого ключа подписи. информация о лице, сформировавшем подпись. дата формирования подписи.

Пользователь, получивший подписанный документ и имеющий открытый ключ электронной цифровой подписи отправителя на основании текста документа и открытого ключа отправителя выполняет обратное криптографическое преобразование, обеспечивающее проверку электронной цифровой подписи отправителя. Если электронная цифровая подпись под документом верна, это значит, что документ действительно подписан именно от данного отправителя , что никаких искажений и преобразований с документом не проводилось. Если все-таки над документом были произведены какие-либо манипуляции, изменения, копирования, т.е. вторжение в документ будет выдаваться сообщение, что сертификат отправителя не является действительным.

Использование электронной цифровой подписи позволяет следующее: во-первых, минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена документами придание документам юридической значимости ;значительно сократить время движения документов в процессе оформления отчетов и ну вообще во время делопроизводства; возможность использовать одной электронно-цифровой подписью в электронных торгах, сдачи отчетностей, визирование и работа с финансовыми документами; усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов; гарантировать достоверность документации; позволяет проводить соглашение с основными зарубежными системами удостоверения о кросс-сертификации, т.е. обеспечение возможности использования международного электронного документооборота, использование международных удостоверяющих центров. Так же существует возможность заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная и математическая зависимость между электронным документом, секретным и открытым ключами.

Так же существует возможность построить корпоративную систему обмена документами. Так называемый внутренний документооборот.Ну а сейчас давайте немножко остановимся на истории созданий электронной цифровой подписи. Электронная подпись - это данные в электронном формате, которые прилагаются к другим электронным данным или же логически ассоциируется с ними. и служат в качестве метода установления аутентичности.Электронная цифровая подпись – это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи, а также установить отсутствие искажения информации в электронном документе.Повсюду в мире все шире используется электронная цифровая подпись, а особенно, в особенности в банковской системе. Отсутствие правового регулирования порядка и последствий применения электронно-цифровой подписи на государственном уровне очень долгое время затрудняло ее использование.

Так, например, в 1973 г. 239 банков стран Европы и Северной Америки учредили Сообщество всемирных межбанковских финансовых телекоммуникаций, их целью было создание международной сети для передачи данных и различных приложений между финансовыми структурами. Сегодня такое международное сообщество является ведущей международной организацией в сфере финансовых телекоммуникаций, которая обеспечивает оперативную, безопасную и систему обмена финансовых сообщений. Эта система работает нынче по всему миру. Сравнительно до недавнего времени отсутствовало должное правовое регулирование отношений, возникающих в момент создания электронной цифровой подписи и их последствий на государственном уровне. Особая важность правового регулирования этой проблемы обусловлена тем, что сегодня, в эпоху глобальной информатизации, сложно решать вопросы без современных средств подписания документов, т.е. беззаконным образом оформляющих заключение сделок.

Так, в 1996 г. начались работы по созданию Типового закона об электронной подписи в специально созданной рабочей группе, которая работала в рамках Комиссии ООН по праву международной торговли. В феврале 2000 г. был представлен проект Типового закона, который, если честно, вызвал неоднозначную реакцию в деловых кругах. Где-то его поддерживали, где-то подвергли бурной критике. Ну по крайней мере первые подвижки уже присутствовали. Документ представляет собой, скорее, набор основных принципов регулирования электронной цифровой подписи, чем документ в том виде, в котором мы привыкли видеть, т.е. не свод законов, а именно больше похож был на методические рекомендации, указания. Новейшее законодательство об электронной подписи, принятое в Европейском Союзе, США, Японии и некоторых других странах, идет значительно дальше по сравнению с тем проектом Типового закона.

Европейский Союз, как и некоторые наиболее развитые страны мира, понимая важность проблемы законодательного регулирования электронной цифровой подписи, рассмотрел вопрос о регулировании отношений, возникающих при заключении различных сделок в электронном виде. Так, в декабре 1999 г. Европейский парламент совместно с Советом приняли Директиву о порядке использования электронных подписей в Европейском Сообществе, нормы которой подлежали пересмотрению уже в национальное законодательство стран, которые входили в данный круг. Этот институт призван устранить существенные барьеры на пути широкого использования элеутронной цифровой подписи, т.е. другими словами электронная цифровая подпись уже входила в ряде стран уже в частую практику, что возникла необходимость правового регулирования электронной цифровой подписи. Быстрое технологическое развитие и глобальное развитие сети Интернет являлись еще одним сильным толчком для правового регулирования электронной цифровой подписи. Распространение таких институтов как электронная подпись, электронная торговля (коммерция), электронные деньги и т.п. позволяет расширить рынок и работать с зарубежными клиентами, что ведет к росту конкурентоспособности и открывает для потребителей и бизнесменов новые перспективы новые области рынка. В связи с тем, что значительное число сделок, совершаемых посредством сети Интернет содержат «иностранный» элемент, возникает также проблема применимого права. В нашей стране основополагающим документом стал Федеральный закон, целью которого является «обеспечение правовых условий использования электронной цифровой подписи как в электронных документах, так при заключении сделок , электронная цифровая при соблюдении определенных правил признается равнозначной собственноручной подписи в документе на бумажном носителе.

А теперь давайте чуть более подробно по поводу инфраструктуры открытого ключа. Как мы уже с вами говорили, защита информации в электронной цифровой подписи основана на использовании пары ключей. Открытого и закрытого. В ассиметричном шифровании криптоалгоритмы составляют ассиметричные пары. Если один из алгоритмов использует закрытый ключ, тогда парный ему алгоритм соответствующий открытый ключ. Такие пары составляют алгоритмы собственно асимметричного шифрования (т.е. зашифровки и расшифровки), а также выработки и проверки электронной цифровой подписи. Владелец закрытого ключа всегда применяет один алгоритм из пары, а все остальные, знающие только открытый ключ, — парный ему алгоритм.

Электронная цифровая подпись, как я уже говорила, — это реквизит электронного документа, вырабатываемый с помощью закрытого ключа и проверяемый с помощью соответствующего ему открытого ключа. Практически невозможно получить электронную цифровую подпись, не зная закрытого ключа, или изменить же документ так, чтобы правильно выработанная электронная цифровая подпись осталась неизменной. Поэтому электронная цифровая подпись с высокой степенью достоверности свидетельствует, во-первых, о неизменности подписанного ей документа,т.е. защита от искажений и, во-вторых, что выработавший ее субъект знает закрытый ключ. Т.е. нельзя потом отречься от данной подписи. Т.е. электронная цифровая подпись также устанавливает ее правообладателя. Каждая криптосистема с открытым, ключом имеет собственный способ генерации ключевой пары и включает так называемый набор криптоалгоритмов. Не все асимметричные криптосистемы универсальны, т.е. реализуют как технологию электронной цифровой подписи, так и конфиденциальную передачу информации, но каждая из них обеспечивает аутентификацию (т.е. проверку подлинности) субъекта, которая сводится к доказательству владения им соответствующим закрытым ключом.

За последние 20 лет получили широкое распространение криптосистемы на базе ассиметричного шифрования , они позволяют не только организовать конфиденциальную передачу информации, но и значительно расширить функции криптографии, включая технологию электронной цифровой подписи. Хорошо известны такие криптосистема как RSA и ASS. Другие криптосистемы более специализированы и поддерживают не все возможности, которые используют предыдущие криптосистемы, о которых я говорила. Существуют определенны ГОСТы, допустим, ГОСТ Р 34.10—94 - этот гост больше распространяется на алгоритмы электронной цифровой подписи. Так же существуют стандарты, которые применяются к алгоритмам. Так в США это алгоритм электронной цифровой подписи DSS. Также используют часто криптосистема на базе алгоритма Диффи—Хелмана, это алгоритм согласования ключей.

Так, ну давайте более подробно рассмотрим приемы на базе ассиметричного шифрования. Итак, рассмотрим принципиальную схему выработки и проверки электронной цифровой подписи с применением алгоритмов асимметричного шифрования.Для выработки электронной цифровой подписи подписываемый документ подвергается хэшированию (т. е. сжатию некоторым стандартным алгоритмом), а полученный хэш (иногда его называют дайджестом) зашифровывается закрытым ключом. Хэширование применяется для сокращения объема шифруемой информации и повышения тем самым производительности. Хэш-функция, не будучи взаимно однозначным отображением, подбирается таким образом, чтобы было практически невозможно изменить документ, сохранив результат хэширования. По хэшу невозможно восстановить исходный документ, но это и не нужно, поскольку проверка электронной цифровой подписи заключается в сравнении расшифрованной открытым ключом электронной цифровой подписи и с хэшем документа. Сейчас вы как раз видите все это на экране. Совпадение с высокой степенью достоверности гарантирует, во-первых, неизменность документа (т.е. защиту от подделки), и, во-вторых, что его подписал владелец закрытого ключа.

В специализированных криптосистемах, поддерживающих только технологию электронной цифровой подписи, функции собственно шифрования отсутствуют. Для формирования электронной цифровой подписи применяется криптоалгоритм, получающий на входе хэш документа, закрытый ключ и вырабатывающий электронную цифровую подпись. Для проверки электронной цифровой подписи применяется другой криптоалгоритм, имеющий на входе хэш документа, проверяемую электронную цифровую подпись и открытый ключ. Алгоритм проверки выдает положительный или же отрицательный результат в зависимости от правильности электронной цифровой подписи. Аутентификация субъекта сводится к доказательству того, что он владеет закрытым ключом, соответствующим опубликованному открытому.Итак, в криптосистемах, поддерживающих технологию электронной цифровой подписи, доказательство владения заключается в том, что субъект подписывает своим закрытым ключом присланный ему запрос и посылает его обратно. Если при проверке оказалось, что запрос подписан правильно, то субъект действительно обладает соответствующим закрытым ключом. Необходимо принять меры, чтобы злоумышленник, перехвативший подписанный запрос, не мог впоследствии использовать его, выдавая себя за правомерного владельца закрытого ключа. Для борьбы с этим достаточно, чтобы запрос был неповторяющимся.

Асимметричные алгоритмы шифрования позволяют обеспечить конфиденциальность при передаче сообщения от одного субъекта другому. Для этого отправителю достаточно лишь зашифровывать сообщение открытым ключом получателя. Поскольку расшифровать сообщение можно, только зная соответствующий закрытый ключ, это гарантирует, что прочитать его не сможет никто, кроме получателя. На практике все сообщение никогда не шифруют открытым ключом. Дело в том, что производительность асимметричного шифрования значительно ниже симметричного, поэтому обычно в начале интерактивного сеанса связи одна из сторон генерирует секретный симметричный ключ (так называемый ключ на сеанс), шифрует его открытым ключом другой стороны и передает только этот зашифрованный ключ. Другая сторона принимает его и расшифровывает его (очевидно, при этом сохраняется конфиденциальность), а все дальнейшие сообщения уже могут быть зашифрованы согласованным ключом сеанса. По окончании сеанса этот ключ уничтожается.

Если нужно послать сообщение вне интерактивного сеанса, то достаточно приложить к зашифрованному сообщению секретный ключ, зашифрованный открытым ключом получателя. Специализированный алгоритм Диффи—Хелмана согласования ключа позволяет каждой стороне контакта, зная закрытый ключ и открытый ключ партнера, получить так называемый «общий секрет», используемый для создания единого секретного ключа, предназначенного для заранее согласованного алгоритма симметричного шифрования. Практически невозможно, зная только открытые ключи, воспроизвести «общий секрет», что гарантирует защиту от злоумышленника. При интерактивном контакте стороны сначала обмениваются открытыми ключами, потом получают единый ключ на один сеанс. При посылке зашифрованного сообщения вне интерактивного сеанса отправителю должен быть известен открытый ключ получателя; к сообщению же прилагается открытый ключ отправителя, что позволяет получателю воссоздать секретный ключ. В криптосистеме на базе этого алгоритма процедура доказательства владения закрытым ключом подобна процедуре подписывания электронной цифровой подписью , ну там будет единственное исключение, что при подписании используется не сам закрытый ключ, а «общий секрет», зависящий еще и от открытого ключа проверяющей стороны.

Итак, следующее, что мы с вами рассмотрим, это сертификаты ключей. Для верификации открытого ключа применяется так называемый сертификат. сертификат ключа - это электронный документ, связывающий открытый ключ с субъектом, правомерно владеющим соответствующим закрытым ключом. Без такой верификации злоумышленник может выдать себя за любого субъекта, подменившим открытый ключ. Для заверения сертификата используется специальные учреждения, так называемые учебные центры, которые, генерируют данные электронные цифровые подписи). Удостоверяющий центр — это основной компонент электронной цифровой подписи. Имея открытый ключ удостоверяющего центра, любой субъект может проверить достоверность изданного им сертификата. За достоверность содержащихся в сертификате данных, идентифицирующих правомерного владельца, отвечает издавший его удостоверяющий центр. Для получения сертификата ключа субъект должен сформировать пару ключей (открытый и закрытый) и отправить открытый ключ вместе с идентифицирующей себя информацией в удостоверяющий центр, а закрытый ключ сохранить у себя. Возможна и схема с формированием ключевой пары по просьбе субъекта в самом удостоверяющем центре. Закрытый ключ может храниться в защищенной области на диске или в памяти специализированного автономного носителя. Как правило, ключ дополнительно шифруется с использованием пароля или PIN-кодов, известных только правомерному владельцу. Ключ может быть защищен и с помощью других методов, идентифицирующих владельца. После необходимой проверки (иногда требуется даже личная явка и предъявление подтверждающих документов) удостоверяющий центр издает и подписывает сертификат, в котором, кроме открытого ключа и идентифицирующей владельца информации, указывается период его действия и атрибуты сертификата ключа издателя, необходимые для проверки сертификата. Подделать сертификат, не владея соответствующим закрытым ключом удостоверяющего центра, практически невозможно. Сертификат может свободно распространяться по сети, однако тот, кто не владеет соответствующим закрытым ключом, не сможет им воспользоваться в злоумышленных целях.

Давайте теперь рассмотрим удостоверяющий центры и проверка сертификата Удостоверяющий центр владеет сертификатом ключа электронной цифровой подписи, закрытый ключ которого он использует для заверения издаваемых сертификатов. Центр ведет общедоступный реестр выданных им сертификатов, каждый из которых идентифицируется уникальным регистрационным номером. В функции удостоверяющего центра входит также ведение списка сертификатов, отозванных по разным причинам (например, при компрометации закрытого ключа при увольнении сотрудника или должностного лица, при утрате юридической силы документа). Этот список подписывается электронной цифровой подписью удостоверяющего центра и открыто публикуется. Для каждого отозванного сертификата в списке указываются регистрационный номер, дата и причина отзыва. Различают подчиненный удостоверяющий центр, сертификат которого издан другим удостоверяющим центром, и корневой удостоверяющий центр, сертификат которого издан им самим. Корневых удостоверяющих центров, независимых друг от друга, может быть несколько. Тем самым все множество удостоверяющих центров образует совокупность иерархических деревьев в смысле теории графов. Сертификаты всех удостоверяющих центров (корневых и подчиненных), которым доверяет субъект, должны быть ему известны и храниться в защищенном хранилище. Чтобы проверить действительность некоторого сертификата, надо пройти по «цепочке доверия»(или так называемой цепочке доверия) от сертификата его издателя до сертификата удостоверяющего центра, которому доверяет субъект. Субъект при проверке сертификата, изданного некоторым удостоверяющим центром, должен проверить, не числится ли этот сертификат в числе отозванных.

Как уже говорилось, существуют международные стандарты посвященные электронной цифровой подписи. В основе всех международных стандартов лежит так называемый стандарт X.509, определяющий формат сертификации ключа и списка отозванных сертификатов. Его рекомендации оставляют много степеней свободы при определении формата сертификата. Каждое более или менее автономное сообщество. Европарламент в директивах, задающих единые рамки для электронной цифровой подписи в странах ЕС, ввел понятие так называемый «квалифицирующий сертификат». Основанная на нем электронная цифровая подпись признается равнозначной собственноручной подписи.

Давайте, наверное, более подробно по поводу сертификата Х509. Итак, основные поля содержатся в этом сертификате. Т.е. сертификат Х509 содержит основные поля и поля дополнений. Основные поля должны единообразно интерпретироваться любым программным обеспечением, разрабатываемым в соответствии со стандартами. Итак, туда должен входить серийный номер сертификата; идентификатор алгоритма электронной цифровой подписи; имя издателя сертификата; период действия сертификата; имя владельца сертификата; открытый ключ владельца сертификата. Поля дополнений могут обладать признаком критичности. Если в сертификате в некотором дополнительном поле установлен признак критичности, но приложение не может его интерпретировать, то оно обязано отвергнуть такой сертификат. Если же признак критичности не установлен, то поле может быть просто проигнорировано. В стандартных полях дополнений можно указывают обычно следующее: область применения ключа; дополнительную область применения ключа по требованиям программного обеспечения; дополнительные сведения о владельце и издателе сертификата; информацию о списке отозванных сертификатов издателя и некоторые другие сведения. Возможно определение других дополнений по требованиям приложений. Сертификат должен быть подписан электронной цифровой подписью издателя сертификата. На основе стандартов разработаны следующие стандартные протоколы: это протокол защищенной электронной почты ; это протокол SSL и покрывающий его протокол транспортный , который стандартизует защиту на транспортном уровне и используется при создании защищенных клиент-серверных приложений; это IETF, следующий протокол это протокол для электронных банковских расчетов и использования пластиковых карт так называемый SET протокол. Он используется виза, мастеркард и т.д.; следующий протокол — это протокол криптографической защиты IP на сетевом уровне(IP SEC). Это основные протоколы, которые были приняты на основе стандартов.

Я бы так же рекомендовала бы вам обратиться в нашу библиотеку - там масса литературы по электронной цифровой подписи. По юридическим особенностям использования электронной цифровой подписи, так же большое количество информации по электронной цифровой подписи есть в сети интернет. Для тех, кто планирует использовать ее, я бы так же рекомендовала посмотреть арбитражную практику использования электронных цифровых подписей. Такая практика существует и в нашей стране достаточно обширна. На этом мы с вами завершаем наш обзор, посвященный электронной цифровой подписи. С вами была Кропотова Евгения Николаевна. До свидания.