Электронные подписи и инфраструктуры (esi); усовершенствованные электронные подписи cms (CAdES)



бет5/17
Дата29.02.2016
өлшемі2.44 Mb.
#34652
1   2   3   4   5   6   7   8   9   ...   17
Figure 3:<}100{>Рисунок 3.<0} {0>Illustration of CAdES-T formats<}0{>Схема форматов CAdES-T<0}

4.4.2 {0>ES with Complete Validation Data References (CAdES-C)<}100{>Электронная подпись с полным набором проверочных данных (CAdES-C)<0}



{0>Electronic Signature with Complete validation data references (CAdES-C), in accordance with the present document, adds to the CAdES-T the complete-certificate-references and complete-revocation-references attributes, as defined by the present document.<}0{>Согласно настоящему документу, электронная подпись с полным набором проверочных данных (CAdES-C) добавляет в подпись CAdES-T атрибуты complete-certificate-references и complete-revocation-references.<0} {0>The complete-certificate-references attribute contains references to all the certificates present in the certification path used for verifying the signature.<}0{>Атрибут complete-certificate-references содержит ссылки на все этапы сертификации, присутствующие в пути сертификации, используемом для проверки подписи.<0} {0>The complete-revocation-references attribute contains references to the CRLs and/or OCSP responses used for verifying the signature.<}66{>Атрибут complete-revocation-references содержит ссылки на списки отзыва сертификатов и/или на ответы OCSP, используемые для проверки подписи.<0} {0>Clause 6.2 provides the specification details.<}86{>В пункте 6.2 представлена подробная спецификация.<0} {0>Storing the references allows the values of the certification path and the CRLs or OCSP responses to be stored elsewhere, reducing the size of a stored electronic signature format.<}0{>Хранение ссылок позволяет хранить значения пути сертификации, а также списки отзыва сертификатов или ответы OCSP в другом месте, что сокращает размер хранимой электронной подписи.<0}

{0>Clauses C.4.1 to C.4.2 provide rationale on the usage of validation data and when it is suitable to generate the CAdES-C form.<}0{>В пунктах В.4.1-В.4.2 приводится обоснование использования проверочных данных и ситуаций, в которых нужно создавать подписи в формате CAdES-C.<0}

{0>Electronic signatures, with the additional validation data forming the CAdES-C, are illustrated in figure 4.<}0{>Электронные подписи с дополнительными проверочными данными, формирующими подпись CAdES-C, показаны на рис. 4.<0}

{0>Figure 4:<}100{>Рисунок 4.<0} {0>Illustration of CAdES-C format<}78{>Схема формата CAdES-C<0}

{0>NOTE 1:<}100{>ПРИМЕЧАНИЕ 1.<0} {0>The complete certificate<}0{>Полные ссылки на сертификаты<0}

{0>and revocation references are added to the CAdES-T as an unsigned attribute.<}0{>и списки отзыва добавляются в CAdES-T как неподписанный атрибут.<0}

{0>NOTE 2:<}100{>ПРИМЕЧАНИЕ 2.<0} {0>As a minimum, the signer will provide the CAdES-BES or, when indicating that the signature conforms to an explicit signing policy, the CAdES-EPES.<}0{>Как минимум, подписывающая сторона предоставляет CAdES-BES или, при указании того, что подпись соответствует конкретному регламенту подписи, CAdES-EPES.<0}

{0>NOTE 3:<}100{>ПРИМЕЧАНИЕ 3.<0} {0>To reduce the risk of repudiating signature creation, the trusted time indication needs to be as close as possible to the time the signature was created.<}0{>Чтобы сократить риски отказа от создания подписи, указанное доверенное время должно быть максимально близко ко времени создания подписи.<0} {0>The signer or a TSP could provide the CAdES-T; if not, the verifier should create the CAdES-T on first receipt of an electronic signature because the CAdES-T provides independent evidence of the existence of the signature prior to the trusted time indication.<}0{>Подписывающая сторона или поставщик доверенных услуг могут предоставить подпись CAdES-T. В противном случае проверяющая сторона должна создать подпись CAdES-T при первом получении электронной подписи, так как CAdES-T предоставляет независимое доказательство существования подписи до указанного доверенного времени.<0}

{0>NOTE 4:<}100{>ПРИМЕЧАНИЕ 4.<0} {0>A CAdES-T trusted time indication is meant to be created before a certificate has been revoked or expired.<}0{>Указание доверенного времени CAdES-T должно быть создано до отзыва или истечения срока действия сертификата.<0}

{0>NOTE 5:<}100{>ПРИМЕЧАНИЕ 5.<0} {0>The signer and TSP could provide the CAdES-C to minimize this risk, and when the signer does not provide the CAdES-C, the verifier should create the CAdES-C when the required component of revocation and validation data become available; this may require a grace period.<}0{>Подписывающая сторона и поставщик доверенных услуг могут предоставить подпись CAdES C для минимизации подобного риска, а если подписывающая сторона не предоставляет CAdES-C, проверяющая сторона должна создать CAdES-C, когда необходимый компонент отзыва и проверочных данных станут доступными. Для этого может понадобиться период отсрочки.<0}

{0>NOTE 6:<}100{>ПРИМЕЧАНИЕ 6.<0} {0>A grace period permits certificate revocation information to propagate through the revocation processes.<}0{>Период отсрочки позволяет распространить информацию об отзыве сертификата в процессе отзыва.<0} {0>This period could extend from the time an authorized entity requests certificate revocation to when the information is available for the relying party to use.<}0{>Этот период может продлиться от времени запроса отзыва сертификата уполномоченным лицом до времени, когда информация станет доступна для использования.<0} {0>In order to make sure that the certificate was not revoked at the time the signature was time-marked or time-stamped, verifiers should wait until the end of the grace period.<}0{>Чтобы убедиться, что сертификат не был отозван на момент времени добавления метки или штампа времени в подпись, проверяющим сторонам следует дождаться окончания периода отсрочки.<0} {0>A signature policy may define specific values for grace periods.<}0{>Регламент подписи может определять конкретные значения для периодов отсрочки.<0} {0>An illustration of a grace period is provided in figure 5.<}0{>Схема периода отсрочки приведена на рис. 5.<0}





{0>Figure 5:<}100{>Рисунок 5.<0} {0>Illustration of a grace period<}61{>Схема периода отсрочки<0}

{0>NOTE 7:<}100{>ПРИМЕЧАНИЕ 7.<0} {0>CWA 14171 [i.38] specifies a signature validation process using CAdES-T, CAdES-C, and a grace period.<}0{>В CWA 14171 [i.38] определен процесс проверки подписи с помощью CAdES-T, CAdES-C и периода отсрочки.<0} {0>Annex B provides example validation processes.<}0{>В приложении Б приведены примеры процессов проверки.<0} {0>Clause C.4 provides additional information about applying grace periods during the validation process.<}0{>В пункте В.4 представлены дополнительные сведения об использовании периодов отсрочки во время проверки.<0}

{0>The verifier's conformance requirements are defined in clause 8.3 for time stamped CAdES-C, and clause 8.4 for time-marked CAdES-C. The present document only defines conformance requirements for the verifier up to an ES with Complete validation data (CAdES-C).<}0{>Требования соответствия для проверяющей стороны определены в пункте 8.3 для подписей CAdES-C со штампом времени и пункте 8.4 для подписей CAdES-C с метками времени. В настоящем документе определяются требования по соответствию только для проверяющей стороны с электронной подписью с полным набором проверочных данных (CAdES-C).<0} {0>This means that none of the extended and archive forms of electronic signature as defined in clauses 4.4.3 to 4.4.4, need to be implemented to achieve conformance to the present document.<}0{>Это значит, что не требуется реализовывать расширенные и архивные формы электронной подписи, определенные в пунктах 4.4.3-4.4.4, для совместимости с данным документом.<0}

4.4.3 {0>Extended Electronic Signature Formats<}100{>Расширенные форматы электронных подписей<0}



{0>CAdES-C can be extended by adding unsigned attributes to the electronic signature.<}0{>Формат CAdES-C можно расширить, добавив неподписанные атрибуты в электронную подпись.<0} {0>The present document defines various unsigned attributes that are applicable for very long-term verification, and for preventing some disaster situations that are discussed in annex C. Annex B provides the details of the various extended formats, all the required unsigned attributes for each type, and how they can be used within the electronic signature validation process.<}0{>В настоящем документе определяются различные неподписанные атрибуты, применимые для долгосрочной проверки и для предотвращения некоторых аварийных ситуаций, описанных в приложении В. В приложении Б представлено описание различных расширенных форматов, всех обязательных неподписанных атрибутов для каждого типа и способов их использования в процессе проверки электронной подписи.<0} {0>Clauses 4.4.3.1 to 4.4.3.4 give an overview of the various forms of extended signature formats in the present document.<}0{>В пунктах 4.4.3.1-4.4.3.4 приведен обзор различных форм расширенных форматов подписей.<0}

4.4.3.1 {0>EXtended Long Electronic Signature (CAdES-X Long)<}97{>Расширенная долгосрочная электронная подпись (CAdES-X Long)<0}



{0>Extended Long format (CAdES-X Long), in accordance with the present document, adds the<}0{>Согласно настоящему документу, долгосрочная расширенная подпись (CAdES-X Long) добавляет атрибуты<0}

{0>certificate-values and revocation-values attributes to the CadES-C format.<}0{>certificate-values и revocation-values в формат CadES-C.<0} {0>The first one contains the whole certificate path required for verifying the signature; the second one contains the CRLs and/OCSP responses required for the validation of the signature.<}0{>Первый из них содержит весь путь сертификации, необходимый для проверки подписи. Второй атрибут содержит списки отзыва сертификатов и ответы OCSP, необходимые для проверки подписи.<0} {0>This provides a known repository of certificate and revocation information required to validate a CAdES-C and prevents such information from getting lost.<}0{>Они обеспечивают хранение информации о сертификатах и отзывах, необходимой для проверки CAdES-C, и предотвращают утерю информации.<0} {0>Clauses 6.3.3 and 6.3.4 give specification details.<}0{>В пунктах 6.3.3 и 6.3.4 представлена подробная спецификация.<0} {0>Clause B.1.1 gives details on the production of the format.<}0{>В пункте Б.1.1 приводится описание создания формата подписи.<0} {0>Clauses C.4.1 to C.4.2 provide the rationale.<}0{>В пунктах В.4.1-В.4.2 представлено обоснование использования.<0}

{0>The structure of the CAdES-X Long format is illustrated in figure 6.<}79{>Структура формата CAdES-X Long представлена на рис. 6.<0}



{0>Figure 6:<}100{>Рисунок 6.<0} {0>Illustration of CAdES-X-Long<}67{>Схема формата CAdES-X-Long<0}

4.4.3.2 {0>EXtended Electronic Signature with Time Type 1 (CAdES-X Type 1)<}98{>Расширенная электронная подпись с типом времени (Time Type) 1 (CAdES-X Type 1)<0}



{0>Extended format with time type 1 (CAdES-X Type 1), in accordance with the present document, adds to the CAdES-C-time-stamp attribute, whose content is a time-stamp token on the CAdES-C itself, to the CAdES-C format.<}0{>Согласно данному документу, расширенный формат подписи с типом времени 1 (CAdES-X Type 1) добавляет атрибут CAdES-C-time-stamp, содержимое которого является штампом времени на самой подписи CAdES-C, в формат подписи CAdES-C.<0} {0>This provides an integrity and trusted time protection over all the elements and references.<}0{>Это обеспечивает защиту целостности и доверенного времени во всех элементах и ссылках.<0} {0>It may protect the certificates, CRLs, and OCSP responses in case of a later compromise of a CA key, CRL key, or OCSP issuer key.<}0{>Это позволяет защищать сертификаты, списки отзыва сертификатов и ответы OCSP при компрометации ключа центра сертификации, ключа списка отзыва сертификатов или ключа издателя OCSP.<0} {0>Clause 6.3.5 provides the specification details.<}93{>В пункте 6.3.5 представлена подробная спецификация.<0} {0>Clause B.1.2 gives details on the production of the time-stamping process.<}77{>В пункте Б.1.2 приводится описание процесса добавления штампов времени.<0} {0>Clause C.4.4.1 provides the rationale.<}85{>В пункте В.4.4.1 представлено обоснование.<0}

{0>The structure of the CAdES-X Type 1 format is illustrated in figure 7.<}87{>Структура формата CAdES-X Type 1 представлена на рис. 7.<0}

{0>Figure 7:<}100{>Рисунок 7.<0} {0>Illustration of CAdES-X Type 1<}72{>Схема формата CAdES-X Type 1<0}

4.4.3.3 {0>EXtended Electronic Signature with Time Type 2 (CAdES-X Type 2)<}100{>Расширенная электронная подпись с типом времени (Time Type) 2 (CAdES-X Type 2)<0}



{0>Extended format with time type 2 (CAdES-X Type 2), in accordance with the present document, adds to the CAdES-C format the CAdES-C-time-stamped-certs-crls-references attribute, whose content is a time-stamp token on the certification path and revocation information references.<}72{>Согласно данному документу, расширенный формат подписи с типом времени 2 (CAdES-X Type 2) добавляет к формату CAdES-C атрибут CAdES-C-time-stamped-certs-crls-references, содержимым которого является штамп времени на ссылках на путь сертификации и сведения об отзыве.<0} {0>This provides an integrity and trusted time protection over all the references.<}84{>Это обеспечивает защиту целостности и доверенного времени во всех ссылках.<0} {0>It may protect the certificates, CRLs and OCSP responses in case of a later compromise of a CA key, CRL key or OCSP issuer key.<}98{>Это позволяет защищать сертификаты, списки отзыва сертификатов и ответы OCSP при компрометации ключа службы сертификации, ключа списка отзыва сертификатов или ключа издателя OCSP.<0}

{0>Both CAdES-X Type 1 and CAdES-X Type 2 counter the same threats, and the usage of one or the other depends on the environment.<}0{>Форматы CAdES-X Type 1 и CAdES-X Type 2 защищают от одних и тех же угроз. Выбор одного из этих двух форматов зависит от среды.<0} {0>Clause 6.3.5 provides the specification details.<}100{>В пункте 6.3.5 представлена подробная спецификация.<0} {0>Clause B.1.3 gives details on the production of the time-stamping process.<}100{>В пункте Б.1.3 приводится описание процесса создания штампов времени.<0} {0>Clause C.4.4.2 provides the rationale.<}100{>В пункте В.4.4.2 представлено обоснование.<0}

{0>The structure of the CAdES-X Type 2 format is illustrated in figure 8.<}99{>Структура формата CAdES-X Type 2 представлена на рис. 8.<0}



{0>Figure 8:<}100{>Рисунок 8.<0} {0>Illustration of CAdES-X Type 2<}100{>Схема формата CAdES-X Type 2<0}

4.4.3.4 {0>EXtended Long Electronic Signature with Time (CAdES-X Long Type 1 or 2)<}98{>Расширенная долгосрочная электронная подпись с типом времени 1 или 2 (CAdES-X Long)<0}



{0>Extended Long with Time (CAdES-X Long Type 1 or 2), in accordance with the present document, is a combination of CAdES-X Long and one of the two former types (CAdES-X Type 1 and CAdES-X Type 2).<}0{>Согласно данному документу, формат расширенной долгосрочной электронной подписи со значением времени (CAdES-X Long Type 1 или 2) – это сочетание подписи CAdES-X Long и одного из ранее описанных типов (CAdES-X Type 1 и CAdES-X Type 2).<0} {0>Clause B.1.4 gives details on the production of the time-stamping process.<}100{>В пункте Б.1.4 приводится описание процесса создания штампов времени.<0} {0>Clause C.4.8 provides the rationale.<}100{>В пункте В.4.8 представлено обоснование.<0}

{0>The structure of the CAdES-X Long Type 1 and CAdES-X Long Type 2 format is illustrated in figure 9.<}67{>Структура форматов CAdES-X Long Type 1 и CAdES-X Long Type 2 представлена на рис. 9.<0}


{0>Figure 9:<}100{>Рисунок 9.<0} {0>Illustration of CAdES-X Long Type 1 and CAdES-X Long Type 2<}100{>Схема форматов CAdES-X Long Type 1 и CAdES-X Long Type 2<0}

4.4.4 {0>Archival Electronic Signature (CAdES-A)<}100{>Архивная электронная подпись (CAdES-A)<0}



{0>Archival Form (CAdES-A), in accordance with the present document builds on a CAdES-X Long or a CAdES-X Long Type 1 or 2 by adding one or more archive-time-stamp attributes.<}0{>Согласно настоящему документу, архивная форма электронной подписи (CAdES-A) формируется на основе CAdES-X Long, CAdES-X Long Type 1 или 2 за счет добавления одного или нескольких атрибутов archive-time-stamp.<0} {0>This form is used for archival of long-term signatures.<}0{>Эта форма используется для архивации долгосрочных подписей.<0} {0>Successive time-stamps protect the whole material against vulnerable hashing algorithms or the breaking of the cryptographic material or algorithms.<}0{>Последовательные штампы времени защищают весь материал от уязвимостей алгоритмов хэширования или взлома криптографического материала или криптографических алгоритмов.<0} {0>Clause 6.4 contains the specification details.<}81{>В пункте 6.4 представлена подробная спецификация.<0} {0>Clauses C.4.5 and C.4.8 provide the rationale.<}84{>В пунктах В.4.5 и В.4.8 представлено обоснование использования.<0}

{0>The structure of the CAdES-A form is illustrated in figure 10.<}84{>Структура формы электронной подписи CAdES-A представлена на рис. 10.<0}




{0>Figure 10:<}100{>Рисунок 10.<0} {0>Illustration of CAdES-A<}62{>Схема формата CAdES-A<0}

4.5 {0>Arbitration<}100{>Арбитраж<0}



{0>The CAdES-C may be used for arbitration should there be a dispute between the signer and verifier, provided that:<}0{>Электронная подпись в формате CAdES-C может использоваться для арбитража при возникновении разногласий между подписывающей и проверяющей стороной и при выполнении следующих условий:<0}

  • {0>the arbitrator knows where to retrieve the signer's certificate (if not already present), all the cross-certificates and the required CRLs, ACRLs, or OCSP responses referenced in the CAdES-C;<}0{>арбитр знает, где получить сертификат подписывающей стороны (если его еще нет), все перекрестные сертификаты и необходимые списки отзыва сертификатов, списки отзыва атрибутных сертификатов и ответы OCSP, ссылки на которые указаны в подписи CAdES-C;<0}

  • {0>when time-stamping in the CAdES-T is being used, the certificate from the TSU that has issued the time-stamp token in the CAdES-T format is still within its validity period;<}0{>при использовании штампов времени в подписи CAdES-T сертификат от модуля штампов времени, выдавшего штамп времени в формате CAdES-T, должен быть еще действителен;<0}

  • {0>when time-stamping in the CAdES-T is being used, the certificate from the TSU that has issued the time-stamp token in the CAdES-T format is not revoked at the time of arbitration;<}84{>при использовании штампов времени в подписи CAdES-T сертификат от модуля штампов времени, выдавшего штамп времени в формате CAdES-T, не отозван на момент арбитража;<0}

  • {0>when time-marking in the CAdES-T is being used, a reliable audit trail from the Time-Marking Authority is available for examination regarding the time;<}0{>при использовании меток времени в подписи CAdES-T служба меток времени предоставляет доступ к надежному журналу аудита для просмотра значений времени;<0}

  • {0>none of the private keys corresponding to the certificates used to verify the signature chain have ever been compromised;<}0{>ни один из закрытых ключей, соответствующих сертификатам, используемым для проверки цепочки подписей, не был скомпрометирован;<0}

  • {0>the cryptography used at the time the CAdES-C was built has not been broken at the time the arbitration is performed; and<}0{>криптографический алгоритм, использованный во время создания подписи CAdES-C, не был взломан на момент арбитража;<0}

  • {0>if the signature policy can be explicitly or implicitly identified, then an arbitrator is able to determine the rules required to validate the electronic signature.<}0{>если регламент подписи может быть определен явно или неявно, то арбитр может определить правила, необходимые для проверки электронной подписи.<0}

4.6 {0>Validation Process<}100{>Процесс проверки<0}

{0>The

Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   17




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет