Электронные подписи и инфраструктуры (esi); усовершенствованные электронные подписи cms (CAdES)



бет4/17
Дата29.02.2016
өлшемі2.44 Mb.
#34652
1   2   3   4   5   6   7   8   9   ...   17
Basic Electronic Signature (CAdES-BES) and the CAdES Explicit Policy-based Electronic Signature (CAdES-EPES).<}0{>В данном пункте представлен обзор двух форм усовершенствованной электронной подписи CMS, описанной в настоящем документе, а именно простой электронной подписи CAdES (CAdES-BES) и электронной подписи CAdES на основе явно указанного регламента (CAdES-EPES).<0} {0>Conformance to the present document mandates that the signer create one of these formats.<}0{>В соответствии с данным документом подписывающая сторона должна создать подпись в одном из этих форматов.<0}

4.3.1 {0>CAdES Basic Electronic Signature (CAdES-BES)<}100{>Простая электронная подпись CAdES (CAdES-BES)<0}



{0>A CAdES Basic Electronic Signature (CAdES-BES), in accordance with the present document contains:<}0{>Простая электронная подпись CAdES (CAdES-BES) согласно настоящему документу содержит:<0}

  • {0>the signed user data (e.g. the signer's document), as defined in CMS (RFC 3852 [4]);<}0{>подписанные пользовательские данные (например, документ подписывающей стороны), как определено в CMS (RFC 3852 [4]);<0}

  • {0>a collection of mandatory signed attributes, as defined in CMS (RFC 3852 [4]) and in ESS (RFC 2634 [5]);<}0{>набор обязательных подписанных атрибутов, как определено в CMS (RFC 3852 [4]) и ESS (RFC 2634 [5]);<0}

  • {0>additional mandatory signed attributes, defined in the present document; and<}0{>дополнительные обязательные подписанные атрибуты, определенные в данном документе;<0}

  • {0>the digital signature value computed on the user data and, when present, on the signed attributes, as defined in CMS (RFC 3852 [4]).<}0{>значение цифровой подписи, вычисленное для пользовательских данных и для подписанных атрибутов при их наличии, как указано в CMS (RFC 3852 [4]).<0}

{0>A CAdES Basic Electronic Signature (CAdES-BES), in accordance with the present document, may contain:<}94{>Простая электронная подпись CAdES (CAdES-BES), согласно данному документу, может содержать:<0}

  • {0>a collection of additional signed attributes; and<}0{>набор дополнительных подписанных атрибутов;<0}

  • {0>a collection of optional unsigned attributes.<}60{>набор дополнительных неподписанных атрибутов.<0} {0>The mandatory signed attributes are:<}100{>Обязательные подписанные атрибуты:<0}




  • {0>Content-type.<}0{>Content-type.<0} {0>It is defined in RFC 3852 [4] and specifies the type of the EncapsulatedContentInfo value being signed.<}0{>Этот атрибут определен в документе RFC 3852 [4] и определяет тип подписываемого значения EncapsulatedContentInfo.<0} {0>Details are provided in clause 5.7.1.of the present document.<}0{>Подробные сведения см. в пункте 5.7.1 настоящего документа.<0} {0>Rationale for its inclusion is provided in clause C.3.7;<}100{>Обоснование его включения указано в пункте В.3.7.<0}

  • {0>Message-digest.<}0{>Message-digest.<0} {0>It is defined in RFC 3852 [4] and specifies the message digest of the eContent OCTET STRING within encapContentInfo being signed.<}100{>Этот атрибут определен в документе RFC 3852 [4] и определяет хэш-значение сообщения строки октетов (OCTET STRING) eContent в подписываемом элементе encapContentInfo.<0} {0>Details are provided in clause 5.7.2;<}0{>Подробные сведения см. в пункте 5.7.2.<0}

  • {0>ESS signing-certificate OR ESS signing-certificate-v2.<}0{>ESS signing-certificate ИЛИ ESS signing-certificate-v2.<0} {0>The ESS signing-certificate attribute is defined in Enhanced Security Services (ESS), RFC 2634 [5], and only allows for the use of SHA-1 as digest algorithm.<}100{>Атрибут ESS signing-certificate определен в стандарте Enhanced Security Services (ESS), RFC 2634 [5] и позволяет использовать только SHA-1 как алгоритм хэширования.<0} {0>The ESS signing-certificate-v2 attribute is defined in "ESS Update:<}100{>Атрибут ESS signing-certificate-v2 определен в документе ESS Update:<0} {0>Adding CertID Algorithm Agility", (published as RFC 5035 [15] and allows for the use of any digest algorithm.<}100{>Adding CertID Algorithm Agility, опубликованном в документе RFC 5035 [15], и разрешает использовать любой алгоритм хэширования.<0} {0>A CAdES-BES claiming compliance with the present document must include one of them.<}0{>Электронная подпись CAdES-BES, соответствующая требованиям данного документа, должна содержать один из этих атрибутов.<0} {0>Clause 5.7.3 provides the details of these attributes.<}0{>Подробное описание этих атрибутов см. в пункте 5.7.3.<0} {0>Rationale for its inclusion is provided in clause C.3.3.<}94{>Обоснование его включения указано в пункте В.3.3.<0}

{0>Optional signed attributes may be added to the CAdES-BES, including optional signed attributes defined in CMS (RFC 3852 [4]), ESS (RFC 2634 [5]), and the present document.<}0{>Необязательные подписанные атрибуты могут быть добавлены в электронную подпись CAdES-BES, в том числе необязательные подписанные атрибуты, определенные в CMS (RFC 3852 [4]), ESS (RFC 2634 [5]) и настоящем документе.<0} {0>Listed below are optional attributes that are defined in clause 5 and have a rationale provided in annex C:<}0{>Далее перечислены необязательные атрибуты, определенные в пункте 5, обоснование использования которых приведено в приложении В:<0}

  • {0>Signing-time:<}0{>Signing-time:<0} {0>as defined in CMS (RFC 3852 [4]), indicates the time of the signature, as claimed by the signer.<}100{>согласно CMS (RFC 3852 [4]), указывает время подписи, как заявлено подписывающей стороной.<0} {0>Details and short rationale are provided in clause 5.9.1. Clause C.3.6 provides the rationale.<}0{>Подробные сведения и краткое обоснование указаны в пункте 5.9.1. В пункте В.3.6 приводится полное обоснование.<0}

  • {0>content-hints:<}0{>content-hints:<0} {0>as defined in ESS (RFC 2634 [5]), provides information that describes the innermost signed content of a multi-layer message where one content is encapsulated in another.<}0{>согласно ESS (RFC 2634 [5]), предоставляет сведения, описывающие наиболее глубоко вложенное подписанное содержимое многоуровневого сообщения, если одно содержимое встроено в другое.<0} {0>Clause 5.10.1 provides the specification details.<}0{>В пункте 5.10.1 представлена подробная спецификация.<0} {0>Clause C.3.8 provides the rationale.<}100{>В пункте В.30.8 представлено обоснование.<0}

  • {0>content-reference:<}0{>content-reference:<0} {0>as defined in ESS (RFC 2634 [5]), can be incorporated as a way to link request and reply messages in an exchange between two parties.<}0{>согласно ESS (RFC 2634 [5]), может быть использован как способ привязки сообщений запроса и ответа при обмене данными между двумя сторонами.<0} {0>Clause 5.10.1 provides the specification details.<}100{>В пункте 5.10.1 представлена подробная спецификация.<0} {0>Clause C.3.9 in provides the rationale.<}86{>В пункте В.3.9 представлено обоснование.<0}

  • {0>content-identifier:<}0{>content-identifier:<0} {0>as defined in ESS (RFC 2634 [5]), contains an identifier that may be used later on in the previous content-reference attribute.<}0{>согласно ESS (RFC 2634 [5]), содержит идентификатор, который можно использовать в дальнейшем в предыдущем описанном атрибуте content-reference.<0} {0>Clause 5.10.2 provides the specification details.<}93{>В пункте 5.10.2 представлена подробная спецификация.<0}

  • {0>commitment-type-indication:<}0{>commitment-type-indication:<0} {0>this attribute is defined by the present document as a way to indicate the commitment endorsed by the signer when producing the signature.<}0{>этот атрибут определен в данном документе как способ указания обязательства, которое берет на себя подписывающая сторона при создании подписи.<0} {0>Clause 5.11.1 provides the specification details.<}93{>В пункте 5.11.1 представлена подробная спецификация.<0} {0>Clause C.3.2 provides the rationale.<}100{>В пункте В.3.2 представлено обоснование.<0}

  • {0>signer-location:<}0{>signer-location:<0} {0>this attribute is defined by the present document.<}0{>этот атрибут определен в данном документе.<0} {0>It allows the signer to indicate the place where the signer purportedly produced the signature.<}0{>Он позволяет подписывающей стороне указать место, где подписывающая сторона предположительно создала подпись.<0} {0>Clause 5.11.2 provides the specification details.<}93{>В пункте 5.11.2 представлена подробная спецификация.<0} {0>Clause C.3.5 provides the rationale.<}100{>В пункте В.3.5 представлено обоснование.<0}

  • {0>Signer-attributes:<}0{>Signer-attributes:<0} {0>this attribute is defined by the present document.<}100{>этот атрибут определен в данном документе.<0} {0>It allows a claimed or certified role to be incorporated into the signed information.<}0{>Он позволяет встроить заявленную или сертифицированную роль в подписанные данные.<0} {0>Clause 5.11.3 provides the specification details.<}93{>В пункте 5.11.3 представлена подробная спецификация.<0} {0>Clause C.3.4 provides the rationale.<}100{>В пункте В.3.4 представлено обоснование.<0}

  • {0>content-time-stamp:<}0{>content-time-stamp:<0} {0>this attribute is defined by the present document.<}100{>этот атрибут определен в данном документе.<0} {0>It allows a time-stamp token of the data to be signed to be incorporated into the signed information.<}0{>Он позволяет встроить подписываемый штамп времени данных в подписываемую информацию.<0} {0>It provides proof of the existence of the data before the signature was created.<}0{>Атрибут предоставляет доказательство существования данных до создания подписи.<0} {0>Clause 5.11.4 provides the specification details.<}93{>В пункте 5.11.4 представлена подробная спецификация.<0} {0>Clause C.3.6 provides the rationale.<}100{>В пункте В.3.6 представлено обоснование.<0}

{0>A CAdES-BES form can also incorporate instances of unsigned attributes, as defined in CMS (RFC 3852 [4]) and ESS (RFC 2634 [5]).<}70{>Форма CAdES-BES также может содержать экземпляры неподписанных атрибутов согласно CMS (RFC 3852 [4]) и ESS (RFC 2634 [5]).<0}

{0>CounterSignature, as defined in CMS (RFC 3852 [4]); it can be incorporated wherever embedded signatures (i.e. a signature on a previous signature) are needed.<}0{>Атрибут CounterSignature согласно CMS (RFC 3852 [4]); его можно использовать, если требуются встроенные подписи (т. е. подпись предыдущей подписи).<0} {0>Clause 5.9.2 provides the specification details.<}93{>В пункте 5.9.2 представлена подробная спецификация.<0} {0>Clause C.5 provides the rationale.<}77{>В пункте В.5 представлено обоснование.<0}



{0>The structure of the CAdES-BES is illustrated in figure 1.<}0{>Структура электронной подписи CAdES-BES представлена на рис. 1.<0}


{0>Figure 1:<}0{>Рисунок 1.<0} {0>Illustration of a CAdES-BES<}0{>Схема формата CAdES-BES<0}

{0>The signer's conformance requirements of a CAdES-BES are defined in clause 8.1.<}0{>Требования соответствия для подписывающей стороны CAdES-BES определены в пункте 8.1.<0}

{0>NOTE:<}100{>ПРИМЕЧАНИЕ.<0} {0>The CAdES-BES is the minimum format for an electronic signature to be generated by the signer.<}0{>CAdES-BES – это минимально возможный формат электронной подписи, которую должна создать подписывающая сторона.<0} {0>On its own, it does not provide enough information for it to be verified in the longer term.<}0{>Он не предоставляет достаточно информации для долгосрочной проверки.<0} {0>For example, revocation information issued by the relevant certificate status information issuer needs to be available for long-term validation (see clause 4.4.2).<}0{>Например, информация об отзыве, выданная соответствующим издателем, должна быть доступна для долгосрочной проверки (см. пункт 4.4.2).<0}

{0>The CAdES-BES satisfies the legal requirements for electronic signatures, as defined in the European Directive on Electronic Signatures [i.5], (see annex C for further discussion on the relationship of the present document to the Directive).<}0{>Формат CAdES-BES удовлетворяет юридические требования для электронных подписей, определенных в Европейской директиве по электронным подписям [i.5], (дальнейшее обсуждение связи данного документа с директивой см. в приложении В).<0} {0>It provides basic authentication and integrity protection.<}0{>Он обеспечивает базовую проверку подлинности и защиту целостности.<0}

{0>The semantics of the signed data of a CAdES-BES or its context may implicitly indicate a signature policy to the verifier.<}0{>Семантика подписанных данных формата CAdES-BES и его контекст могут неявно указывать проверяющей стороне на регламент подписи.<0} {0>Specification of the contents of signature policies is outside the scope of the present document.<}0{>Спецификация содержимого регламентов подписей выходит за рамки данного документа.<0} {0>However, further information on signature policies is provided in TR 102 038 [i.7], RFC 3125 [i.8], and clauses 5.8.1, C.1 and C.3.1 of the present document.<}0{>Однако дополнительные сведения о регламентах подписей приведены в TR 102 038 [i.7], RFC 3125 [i.8] и пунктах 5.8.1, В.1 и В.3.1 настоящего документа.<0}

4.3.2 {0>CAdES Explicit Policy-based Electronic Signatures (CAdES-EPES)<}100{>Электронные подписи CAdES с явно указанным регламентом (CAdES-EPES)<0}



{0>A CAdES Explicit Policy-based Electronic Signature (CAdES-EPES), in accordance with the present document, extends the definition of an electronic signature to conform to the identified signature policy.<}0{>Согласно настоящему документу, электронная подпись CAdES с явно указанным регламентом (CAdES-EPES) расширяет определение электронной подписи для соответствия определенному регламенту подписи.<0} {0>A CAdES Explicit Policy-based Electronic Signature (CAdES-EPES) incorporates a signed attribute (sigPolicyID attribute) indicating the signature policy that shall be used to validate the electronic signature.<}0{>Электронная подпись CAdES с явно указанным регламентом (CAdES-EPES) содержит подписанный атрибут (sigPolicyID), указывающий регламент подписи, который должен будет использоваться для проверки электронной подписи.<0} {0>This signed attribute is protected by the signature.<}0{>Данный подписанный атрибут защищен подписью.<0} {0>The signature may also have other signed attributes required to conform to the mandated signature policy.<}0{>В подписи также могут быть другие подписанные атрибуты, необходимые для соответствия требуемому регламенту подписи.<0}

{0>Clause 5.7.3 provides the details on the specification of signature-policy-identifier attribute.<}0{>В пункте 5.7.3 представлено описание атрибута signature-policy-identifier.<0} {0>Clause C.1 provides a short rationale.<}67{>В пункте В.1 представлено краткое обоснование его использования.<0} {0>Specification of the contents of signature policies is outside the scope of the present document.<}100{>Спецификация содержимого регламентов подписей выходит за рамки данного документа.<0}

{0>Further information on signature policies is provided in TR 102 038 [i.7]; and clauses 5.8.1, C.1 and C.3.1 of the present document.<}80{>Дополнительные сведения о регламентах подписей приведены в TR 102 038 [i.7] и пунктах 5.8.1, В.1 и В.3.1 данного документа.<0}

{0>The structure of the CAdES-EPES is illustrated in figure 2.<}90{>Структура электронной подписи CAdES-EPES представлена на рис. 2.<0}

{0>Figure 2:<}100{>Рисунок 2.<0} {0>Illustration of a CAdES-EPES<}84{>Схема формата CAdES-EPES<0}

{0>The signer's conformance requirements of CAdES-EPES are defined in clause 8.2.<}81{>Требования соответствия для подписывающей стороны CAdES-EPES определены в пункте 8.2.<0}

4.4 {0>Electronic Signature Formats with Validation Data<}100{>Форматы электронных подписей с проверочными данными<0}



{0>Validation of an electronic signature, in accordance with the present document, requires additional data needed to validate the electronic signature.<}0{>Согласно настоящему документу, для проверки электронной подписи требуются дополнительные данные.<0} {0>This additional data is called validation data, and includes:<}0{>Эти дополнительные данные называются проверочными данными и содержат:<0}

  • {0>Public Key Certificates (PKCs);<}84{>сертификаты открытых ключей (PKC);<0}

  • {0>revocation status information for each PKC;<}0{>информацию о статусе отзыва для каждого PKC;<0}

  • {0>trusted time-stamps applied to the digital signature, otherwise a time-mark shall be available in an audit log;<}0{>доверенные штампы времени, примененные к цифровой подписи; в противном случае метка времени должна быть доступна в журнале аудита;<0}

  • {0>when appropriate, the details of a signature policy to be used to verify the electronic signature.<}0{>сведения о регламенте подписи, используемом для проверки электронной подписи, если это необходимо.<0}

{0>The validation data may be collected by the signer and/or the verifier.<}0{>Проверочные данные могут собираться подписывающей стороной, проверяющей стороной или ими обеими.<0} {0>When the signature-policy-identifier signed attribute is present, it shall meet the requirements of the signature policy.<}100{>При наличии подписанного атрибута signature-policy-identifier он должен соответствовать требованиям регламента подписи.<0}

{0>Validation data includes CA certificates as well as revocation status information in the form of Certificate Revocation Lists (CRLs) or certificate status information (OCSP) provided by an online service.<}0{>Проверочные данные содержат сертификаты центра сертификации, а также сведения о статусе отзыва в форме списков отзыва сертификатов (CRL) или информации о статусе сертификата (OCSP), предоставленного службой OCSP.<0} {0>Validation data also includes evidence that the signature was created before a particular point in time; this may be either a time-stamp token or time-mark.<}0{>Проверочные данные также содержат доказательства того, что подпись была создана до определенного момента времени. Ими могут быть штамп времени или метка времени.<0}

{0>The present document defines unsigned attributes able to contain validation data that can be added to CAdES-BES and CAdES-EPES, leading to electronic signature formats that include validation data.<}0{>В данном документе определены неподписанные атрибуты с возможностью включения проверочных данных, которые можно добавлять в подписи CAdES-BES и CAdES-EPES, что позволяет получить форматы электронной подписи, содержащие проверочные данные.<0} {0>Clauses 4.4.1 to 4.4.4 summarize these formats and their most relevant characteristics.<}0{>В пунктах 4.4.1-4.4.4 приводится описание этих форматов и их основных характеристик.<0}

4.4.1 {0>Electronic Signature with Time (CAdES-T)<}100{>Электронная подпись со значением времени (CAdES-T)<0}



{0>An electronic signature with time (CAdES-T), in accordance with the present document, is when there exits trusted time associated with the ES.<}100{>Согласно настоящему документу, электронная подпись со значением времени (CAdES-T) – это электронная подпись, для которой существует связанное с ней доверенное время.<0}

{0>The trusted time may be provided by:<}0{>Доверенное время может быть указано следующими способами:<0}

  • {0>a time-stamp attribute as an unsigned attribute added to the ES; and<}0{>как неподписанный атрибут time-stamp, добавляемый к электронной подписи;<0}

  • {0>a time-mark of the ES provided by a Trusted Service Provider.<}0{>как метка времени электронной подписи, предоставленная поставщиком доверенных услуг.<0}

{0>The time-stamp attribute contains a time-stamp token of the electronic signature value.<}0{>Атрибут time-stamp содержит штамп времени значения электронной подписи.<0} {0>Clause 6.1.1 provides the specification details.<}86{>В пункте 6.1.1 представлена подробная спецификация.<0} {0>Clause C.4.3 provides the rationale.<}99{>В пункте В.4.3 представлено обоснование.<0}

{0>A time-mark provided by a Trusted Service would have a similar effect to the signature-time-stamp attribute, but in this case, no attribute is added to the ES, as it is the responsibility of the TSP to provide evidence of a time-mark when required to do so.<}0{>Метка времени, предоставленная поставщиком доверенных услуг, должна иметь такой же смысл для атрибута signature-time-stamp, но в этом случае в электронную подпись атрибут не добавляется, а доказательства метки времени должны быть предоставлена поставщиком доверенных услуг.<0} {0>The management of time marks is outside the scope of the present document.<}0{>Управление метками времени выходят за рамки данного документа.<0}

{0>Trusted time provides the initial steps towards providing long-term validity.<}0{>Наличие доверенного времени предоставляет начальные возможности для обеспечения долгосрочного действия электронной подписи.<0} {0>Electronic signatures with the time-stamp attribute or a time-marked BES/EPES forming the CAdES-T are illustrated in figure 3.<}0{>Электронные подписи с атрибутом time-stamp или простые электронные подписи или электронные подписи с явно указанным регламентом с меткой времени, формирующие CAdES-T, показаны на рис. 3.<0}

{0>NOTE 1:<}100{>ПРИМЕЧАНИЕ 1.<0} {0>A time-stamp token is added to the CAdES-BES or CAdES-EPES as an unsigned attribute.<}0{>Штамп времени добавляется в CAdES-BES или CAdES-EPES как неподписанный атрибут.<0}

{0>NOTE 2:<}100{>ПРИМЕЧАНИЕ 2.<0} {0>Time-stamp tokens that may themselves include unsigned attributes required to validate the time-stamp token, such as the complete-certificate-references and complete-revocation-references attributes, as defined by the present document.<}0{>Штампы времени сами могут содержать неподписанные атрибуты, необходимые для проверки штампа времени, например атрибуты complete-certificate-references и complete-revocation-references, как указано в настоящем документе.<0}

{0>

Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   17




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет