С.А. Машков,
Аудиторско-консалтинговая группа
"Что делать Консалт"
Все для бухгалтера 12 (84)2002 Июнь
28.03.2002 Президент РФ подписал Федеральный закон N 32-ФЗ "О внесении изменения и дополнения в Федеральный закон "О бухгалтерском учете". Согласно этому закону при наличии технических возможностей и с согласия пользователей бухгалтерской отчетности организации могут представлять бухгалтерскую отчетность в электронном виде. Бухгалтерская отчетность может быть передана адресату по телекоммуникационным каналам связи. При получении бухгалтерской отчетности по телекоммуникационным каналам связи пользователь бухгалтерской отчетности обязан передать организации квитанцию о приемке в электронном виде.
Этот закон вступил в силу со дня его официального опубликования.
Не только в этом, но и в предыдущие годы налоговые инспекции где просили, а кое-где требовали представлять бухгалтерскую отчетность в электронном виде, подготовленную на компьютере при помощи программы "Баланс-2". Но бухгалтерская отчетность в электронном виде (на дискетке) не исключала представление отчетности на бумажных носителях, а, наоборот, организации должны были представлять отчетность на бумажных носителях и в дополнение к этому еще и в электронном виде.
Ситуация должна была бы измениться 10.01.2002 после принятия Федерального закона РФ N 1-ФЗ "Об электронной цифровой подписи" (далее - Закон об электронной подписи). Упомянутый Закон разрешает организациям не только не представлять бухгалтерскую отчетность на бумажных носителях, но даже не привозить в налоговые инспекции дискеты с бухгалтерской отчетностью в электронном виде, а пересылать эту информацию по линиям связи, в частности посредством электронной почты через Интернет.
Согласно п. 2 ст. 19 закона об электронной подписи, электронная цифровая подпись в электронном документе, признается равнозначной собственноручной подписи лица в документе на бумажном носителе, заверенном печатью. То есть при выполнении некоторых оговоренных в данном законе условий электронная подпись имеет такую же юридическую силу, как и подпись на бумажном документе, заверенная печатью.
Поэтому после ввода в действие закона об электронной подписи организации могли начать передавать по коммуникационным линиям связи отчетные формы в виде электронных документов в налоговые инспекции и в другие инстанции, поправки же в Федеральный закон РФ "О бухгалтерском учете" допускают это только с согласия этих самых инспекций и других пользователей отчетности.
02.04.2002 министр РФ по налогам и сборам господин Г.И. Букаев подписал приказ N БГ-3-32/169 "Об утверждении порядка представления налоговой декларации в электронном виде по телекоммуникационным каналам связи".
Многие положения этого приказа находятся, по нашему мнению, в противоречии с законом об электронной подписи, в частности и положение (п. 4 разд. I) о том, что "представление налоговой декларации в электронном виде осуществляется по желанию налогоплательщика и при наличии у налогового органа технических возможностей для ее приема и обработки в соответствии со стандартами, форматами и процедурами, утвержденными Министерством Российской Федерации по налогам и сборам".
Закон об электронной подписи разрешает налогоплательщику не расходовать непроизводительно бумагу на отчеты в налоговые органы и прочие организации (более десятка листов составляет декларация по НДС, следующие десяток с "гаком" листов - отчет по ЕСН, еще полтора десятка листов - декларация по налогу на прибыль, еще более десятка листов - расчет налога на имущество, еще несколько десятков листов - баланс, отчетность по остальным налогам и прочие отчетные формы (перечень банковских счетов, списки дебиторов и кредиторов и т.д.), кроме того, от десятка до нескольких сот листов - индивидуальные сведения для Пенсионного фонда РФ, итого сотни страниц, да еще в двух экземплярах - для себя и для адресата), а разработать и составить отчетность сразу в электронном виде и переслать ее адресату по телекоммуникационным каналам связи. Но МНС РФ сначала добилось ввода поправки в Федеральный закон РФ "О бухгалтерском учете", а затем издало приказ, обязательный для налогоплательщиков, о том, что, во-первых, это можно делать только по согласованию с конкретным налоговым органом - получателем отчетности, при технической готовности последнего получать информацию в электронном виде, а во-вторых, по отношению не ко всей представляемой отчетности, а только по отношению к налоговой декларации.
Нам представляется, было бы более правильным, если бы министр в цитированном выше приказе определил, что налогоплательщик вправе представить всю налоговую отчетность (а не только налоговую декларацию) в соответствующий налоговый орган в электронном виде, а если конкретный налоговый орган не имеет технической возможности принять отчетность в электронном виде, то налогоплательщик вправе представить отчетность в электронном виде в вышестоящий орган - в региональное управление МНС РФ, а если и оно не имеет технической возможности принять отчетность в электронном виде, то в само МНС. При этом вышестоящий орган (или само МНС РФ) должен либо своими силами осуществить проверку представленной отчетности, либо при помощи имеющихся у него технических средств распечатать эту отчетность, присвоить полученным документам гриф "секретно" и фельдЪегерской связью переслать в тот конкретный налоговый орган, который должен заниматься проверкой отчетности данного налогоплательщика.
Некоторые другие положения этого приказа МНС РФ также вызывают негативное отношение, так как, по нашему мнению, ущемляют права налогоплательщика, предоставленные ему Законом об электронной подписи. Но обсуждению этих положений приказа мы считаем необходимым предпослать обЪяснение основных понятий и терминов, которыми оперируют упомянутые закон и приказ. Те из бухгалтеров, кто пробовал читать Закон об электронной подписи, а также упомянутый приказ МНС РФ, столкнулись с кругом непривычных, мало знакомых для бухгалтеров терминов и понятий. Хотя в ст. 3 обсуждаемого закона приводятся определения основных терминов, употребляемых в законе, эти юридически точные определения мало что говорят неподготовленному в этой области читателю. В настоящей статье мы постараемся ввести читателя в круг обсуждаемых понятий и на простых числовых примерах обЪяснить суть процессов и терминов, с использованием которых описываются эти процессы.
В нижеследующем тексте полужирным шрифтом и курсивом выделены термины, встречающиеся в данном законе, обЪяснение которым дается нами.
Программно-технические средства
Громадное большинство бухгалтеров используют в своей работе персональный компьютер. Во-первых, на этом компьютере установлена та или иная учетная бухгалтерская программа, при помощи которой бухгалтер ведет бухгалтерский учет (а с начала текущего 2002 года - еще и налоговый учет), время от времени распечатывая на принтере различные ведомости для внутреннего использования на предприятии, а по окончании каждого отчетного периода распечатывая отчетные формы для представления во внешние организации - налоговую инспекцию, статистическое управление, пенсионный фонд и т.д.
Во-вторых, на этом компьютере, наверняка, установлена программа - текстовый редактор, например MsWord, при помощи которой бухгалтер составляет справки и записки своему руководству или деловые письма контрагентам, например с просьбой произвести сверку взаиморасчетов.
В третьих, на этом компьютере, по-видимому, установлена программа - табличный процессор, например Excel. При помощи этой программы Excel бухгалтер подготавливает и печатает табличные формы, которые по каким-либо причинам он не может получить из бухгалтерской программы.
Все вышеперечисленные ведомости, отчетные формы, письма, табличные формы, после того как они будут отпечатаны на принтере и подписаны, а подпись удостоверена еще и печатью организации, представляют собой документы (на бумажном носителе). "Образ" такого документа, находящийся "внутри компьютера", который можно вывести на экран монитора и посмотреть на него, распечатать необходимое число экземпляров на принтере, записать на дискету и перенести на другой компьютер или послать на другой компьютер по сети и на другом компьютере воспроизвести на мониторе или распечатать на принтере или подвергнуть обработке какой-либо другой программой, представляет собой электронный документ - документ, в котором информация представлена в электронно-цифровой форме.
Физически электронный документ, находящийся в памяти компьютера или на внешнем запоминающем устройстве, представляет собой последовательность участков способного к намагничиванию вещества, причем каждый из участков по отношению к соседним участкам может быть намагничен определенным одним из двух возможных способов образом. С математической точки зрения электронный документ представляет собой определенную последовательность нулей и единиц, имея в виду, что нулем обозначены участки, намагниченные каким-то определенным образом, а единицей - участки, намагниченные противоположным образом. В компьютере любая информация, будь то картинка на экране монитора, программа, при помощи которой производятся расчеты, музыкальное произведение, которое проигрывается на встроенном динамике, и т.д. представляет собой с математической точки зрения последовательность нулей и единиц. Но не любая последовательность нулей и единиц представляет собой электронный документ, а только такая, которая при помощи имеющейся в компьютере программы может быть преобразована в изображение на экране монитора или распечатана на принтере в виде читаемого человеком документа.
Компьютер (или несколько компьютеров) вместе с загруженными в него (в них) программами, предназначенными для ввода, обработки и вывода информации представляет (-ют) программно-технические средства.
Несколько компьютеров могут быть соединены между собой в вычислительную сеть, допускающую передачу (обмен) информации между этими компьютерами по соединяющим их кабелям. Большое количество даже не очень больших фирм имеют два или несколько компьютеров, соединенных в сеть. На одном компьютере менеджер выписывает счета и накладные при поступлении или отгрузке товара, на другом бухгалтер производит начисление зарплаты, на третьем кассир ведет учет кассовых операций, на четвертом главный бухгалтер, используя информацию, введенную в систему на других компьютерах его коллегами, анализирует оборотно-сальдовые ведомости и производит расчет баланса или налогооблагаемой базы по налогу на прибыль. То есть информация, введенная на одном компьютере может быть использована, а следовательно, передана работнику, находящемуся за другим компьютером. Несколько таких компьютеров (обычно от двух до нескольких десятков), которые принадлежат одной и той же организации (или нескольким организациям, заключившим между собой соответствующий договор), соединенных между собой так, что возможен обмен информацией между ними, представляют корпоративную информационную систему, то есть информационную систему, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы.
В настоящее время несколько десятков миллионов компьютеров, находящихся в разных странах по всему земному шару, соединены между собой линиями связи и представляют глобальную вычислительную сеть - Интернет. Вы, уважаемый читатель, если еще не имеете доступа в Интернет, то можете приобщиться к этому достижению цивилизации и обмениваться информацией с остальными участниками этой глобальной сети. Эта глобальная вычислительная сеть - Интернет в терминах Закона об электронной подписи называется информационной системой общего пользования. То есть информационной системой, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано.
Имея доступ к Интернету, Вы можете посылать сообщения кому-либо, кто также подключен к Интернету, можете получать сообщения от кого-либо, использовать информацию, "выставленную" другими организациями и лицами для всеобщего сведения на их сайтах, самим организовать свою вэб-страничку (сайт) и помещать на нем информацию (например, рекламу о своей фирме) для всеобщего обозрения, посылать посредством электронной почты, связанной с Интернетом, бухгалтерские отчеты в налоговую инспекцию, в пенсионный фонд, в статистическое управление и т.д.
При этом возникает ряд проблем. При посылке личных сообщений, не содержащих государственную или коммерческую тайну, Вы, тем не менее, не хотели бы, чтобы это послание стало достоянием гласности, чтобы эту информацию прочитал кто-либо другой, кроме адресата, для которого она предназначена. При отправлении бухгалтерских отчетов по электронной почте, Вы не хотели бы, чтобы они стали достоянием гласности, так как некоторые из документов содержат коммерческую тайну, например отчеты о дебиторской и кредиторской задолженности. Согласно Налоговому кодексу РФ (ст. 102, п. 1, подп. 3) налоговую тайну составляют любые полученные налоговым органом сведения о налогоплательщике, за исключением сведений о нарушениях законодательства о налогах и сборах.
Получатель - налоговая инспекция, получив электронный документ, должна быть уверена, что отправителем являлся именно руководитель организации, а не студент-практикант, отрабатывающий навыки отправления документов по электронной почте. К обсуждению способов решения такого рода проблем мы сейчас и переходим.
Если не принять специальных мер, то все сообщения по электронной почте передаются в виде простого текста, который можно легко перехватить и внести в него любые изменения. Более того, человек, не поленившийся изучить тонкости передачи сообщений по электронной почте, легко может подделать сообщение от имени любого отправителя. Выявление подделки, конечно, возможно, но на это уйдет время, а за это время могут произойти нежелательные события (или, наоборот, не произойти желательные события).
Кодировка и шифрование информации
Как уже упоминалось выше, любая информация в компьютере может быть представлена в виде последовательности нулей и единиц, то есть в виде чисел. В компьютере числа представляются в так называемой двоичной системе счисления. Мы в нижеследующих примерах будем использовать привычную для бухгалтеров десятичную систему счисления.
Покажем, как внутри компьютера может в виде чисел существовать текстовая информация. Представить это себе можно, например, таким образом. Пронумеруем буквы русского алфавита в порядке следования, как они встречаются в алфавите, то есть "а" - 01, "б" -02, "в" - 03, : "з" - 09, "и" - 10, "й" - 11, "к" - 12, : "о" - 16,: "т" - 20, ... "х"-23, : "я"-33. После этого заменим в слове, например, "актив" каждую букву соответствующим числом, то есть вместо буквы "а" напишем число 01, вместо буквы "к" напишем число 12 и т.д. Тогда слово "актив" в вышеприведенной кодировке будет представлено в цифровой форме как последовательность цифр 01 12 20 10 03 или число 112201003, а слово "авизо" в виде последовательности цифр 01 03 10 09 16 или число 103100916. В реальном компьютере может использоваться несколько различных кодировок: "ansi", "ascii", "iso", "windows", "unicode", "кои8-р", "кои8-у" и т.д. Кодируются не только буквы русского алфавита, но и буквы латинского алфавита, знаки препинания, математические знаки, знаки псевдографики, то есть отрезки линий, при помощи которых "рисуются" на экране монитора или печатаются на принтере таблицы. Прописные и строчные буквы также имеют различные коды. Каждый компьютер снабжен программами, осуществляющими кодировку (и декодировку) текстовой информации.
Теперь рассмотрим следующую задачу. Мы хотим послать сообщение через общедоступные средства передачи данных, но так, чтобы это сообщение мог прочесть только адресат и никто другой. Для этого надо сообщение "зашифровать", то есть изменить кодировку с общеиспользуемой на такую, которую знает только адресат. Вспомним Штирлица из кинофильма "17 мгновений весны", который для кодировки текста использовал порядок, в котором буквы встречались в некотором произведении Монтеня. Методы шифрования и дешифровки сообщений разрабатываются несколько сотен лет, особенное развитие получили во время (и после) Второй мировой войны, к настоящему времени достигли совершенства и оформились в отдельную науку - криптографию. Способов шифрования изобретено много, столько, сколько людей занимается этим делом и даже больше, ибо каждый специалист-шифровальщик может придумать не один, а несколько способов. Для того чтобы определить круг терминов, используемых в обсуждаемом Законе об электронной подписи, опишем два метода шифрования - один как наиболее простой и второй как один из достаточно сложных.
Придумаем какое-либо произвольное достаточно "длинное" число - ключ, например "3311557799", сложим с ним наш текст - слово "актив" в используемой выше кодировке "0112201003" и полученную "сумму" "3423758802" перешлем по каналам связи в качестве сообщения своему адресату. Адресат должен будет из полученного числа - сообщения "3423758802" отнять известное ему значение ключа и получить сообщение в "обычной" кодировке. Эти оба процесса шифровки (1) и дешифровки (2) можно описать следующими формулами:
(1) С = Ш (к) Т,
(2) Т = Д (ш, к) С,
где Т - число (последовательность цифр), представляющее собой текст в обычной общеиспользуемой цифровой кодировке;
к - ключ, известная только отправителю и адресату последовательность цифр;
Ш (к) - способ (алгоритм) шифрования, то есть преобразования исходной последовательности цифр (Т) в передаваемую последовательность цифр (С), причем во время преобразования используется значение ключа к;
С - число (последовательность цифр), представляющее собой передаваемое сообщение, полученное в результате шифрования исходного "текста", то есть числа (последовательности цифр) Т;
Д (ш, к) - способ (алгоритм) дешифровки, то есть преобразования полученной последовательности цифр (С) в исходную последовательность цифр - текст (Т), причем в процессе дешифровки используется то же самое значение ключа к.
Опишем теперь более сложный способ шифрования сообщения. Придумаем какое-либо произвольное число - ключ длиной, например, в 100 знаков, разобьем его на группы по 10 знаков и эти последовательности по 10 знаков поместим одну под другой в виде таблицы, состоящей из 10 строк и 10 столбцов. Исходный текст в обычной кодировке также разобьем на участки длиной по 10 цифр и каждые 10 порций по 10 цифр будем помещать друг под другом так, что бы они образовали таблицы размером 10o10. Каждую порцию исходного текста в виде матрицы 10o10 будем умножать на матрицу, построенную из ключа описанным выше образом, по правилам перемножения матриц, как это описано в курсах высшей математики. Полученные в результате такого перемножения последовательности будем передавать по общедоступным линиям связи. Адресат должен будет из известного ему значения ключа построить ту матрицу, при посредстве которой происходило шифрование, для полученной матрицы найти обратную матрицу и эту обратную матрицу использовать для дешифровки. Полученное сообщение нужно будет разбить на порции по 10 знаков в каждой, из этих порций построить последовательность матриц размером 10o10, каждую из этих матриц умножить на обратную матрицу, служащую для дешифровки и получить исходный текст.
Этот второй значительно более сложный способ шифрования и дешифровки описывается, тем не менее, теми же формулами (1) и (2). Имеется Т - текст. Имеется к - ключ. Над текстом производится некоторая операция шифрования Ш (к), в процессе которой используется значение ключа, и получается цифровая последовательность - сообщение С. Это сообщение С по открытым каналам связи посылается адресату. Адресат над этим сообщением С производит некую операцию дешифровки Д (к), в процессе которой используется то же значение ключа к, и в результате получает исходный текст Т.
Способ шифрования - дешифровки, описываемый формулами (1) и (2), называется шифрованием с одним ключом. До 1978 года это был единственный известный в криптографии метод шифрования. Если ключ достаточно длинный (10 - 100 десятичных знаков), а алгоритм преобразования исходного текста в зашифрованное сообщение достаточно сложный (типа описанного выше второго способа перемножения матриц), то расшифровать сообщение, не зная ни значения ключа, ни способа преобразования исходного текста в передаваемое сообщение, практически невозможно. Современная криптография утверждает, что невозможно придумать такой шифр, который нельзя было бы дешифровать, разумеется, имея "перехваченное" зашифрованное сообщение и не имея ключа. Сложность и эффективность шифрования определяется временем, необходимым опытному криптографу, для того чтобы, не зная ключа, тем не менее расшифровать сообщение. Если время, необходимое для дешифровки сообщения человеком, не знающим ключа, больше, чем время, в течение которого текст, кроющийся за сообщением, имеет ценность, то такой способ шифрования является хорошим. До построения и широкого распространения компьютеров хорошим считался такой способ шифрования, при котором на расшифровку сообщения требовалось от нескольких месяцев до нескольких лет работы шифровальщика. В настоящее время критерий хорошего метода шифрования остался прежним, то есть метод шифрования является хорошим, если для дешифровки сообщения требуется от нескольких месяцев до нескольких лет работы шифровальщика при условии, что шифровальщик использует при расшифровке самый мощный, самый быстродействующий современный компьютер.
Некоторые из документов, найденные под обломками Рейхстага, зашифрованные во время Второй мировой войны, только недавно расшифрованы, то есть на их расшифровку ушло чуть более сорока лет, что говорит о хорошим методе шифрования, применявшемся тогда.
Описанный выше способ шифрования с одним ключом имеет один существенный недостаток, одно уязвимое место. Отправитель информации должен как-то передать адресату значение ключа, при помощи которого будут зашифровываться и расшифровываться сообщения. Хорошо, если и отправитель и получатель информации могут встретиться и при личной встрече договориться о методах кодировки и значении ключа. Но и в этом случае им надо по прошествии некоторого времени (допустим, нескольких лет) изменить ключ. Ну а если Вы хотите установить контакт и обмениваться конфиденциальной информацией с лицом (физическим или юридическим), расположенном в другом городе, в другой стране, с лицом, с которым Вы не встречались и в ближайшее будущее не предполагаете встретиться? Как в таком случае передать ключ для расшифровки сообщений?
Шифрование с одним ключом имеет еще один недостаток. Каждая пара людей, желающих обмениваться посланиями посредством информационной системы общего пользования, должна иметь свой общий секретный ключ. Таким образом, суммарное число ключей, используемых в информационной системе, равное n (n-1)/2, будет расти как квадрат общего числа (n) пользователей электронной почты. И хотя каждому отдельному пользователю абсолютно все равно, сколько еще ключей используется в информационной системе общего пользования, но для служб, обеспечивающих работоспособность и безопасность информационной системы, данное обстоятельство может иметь существенное значение.
Шифрование с двумя ключами
В 1976 году двое ученых из Стэнфордского университета, Винфилд Диффи и Мартин Хеллман, предложили идею принципиально нового способа шифрования с двумя ключами, при котором ключ шифрования (Кш) и ключ для дешифровки (Кд) отличаются друг от друга, причем последний (Кд) нельзя определить по первому (Кш). При этом схема организации обмена сообщениями будет выглядеть следующим образом. Вы, посылаете по открытому каналу связи адресату незашифрованное сообщение, в котором передаете ключ "Ко" - в дальнейшем называемым открытым ключом, и просите его все адресованные Вам сообщения шифровать при помощи этого открытого ключа. После этого Ваш визави зашифровывает письмо, которое он хочет Вам послать, при помощи переданного Вами ему Вашего открытого ключа Ко и посылает зашифрованное сообщение С = Ш (Ко) Т Вам. Полученное сообщение С Вы расшифровываете при помощи второго личного, секретного, закрытого ключа Кз, значение которого Вы храните втайне и ни кому не сообщаете. Т = Д (Кз) С. Если какой-либо недоброжелатель или злоумышленник перехватит Ваше первое письмо и будет знать значение Вашего открытого ключа Ко, то единственное, что он может сделать - это зашифровать свое сообщение этим Вашим открытым ключом и послать его Вам. При помощи этого открытого ключа Ко нельзя расшифровать сообщение, зашифрованное при помощи него же. Для расшифровки требуется другой, секретный закрытый ключ Кз, который знаете только Вы. Если у Вас несколько адресатов, от которых Вы хотите получать конфиденциальную информацию, то всем им Вы передаете значение своего открытого ключа Ко и просите шифровать адресованные Вам сообщения этим открытым ключом.
Вырисовывается примерно следующая схема. Каждое из управлений МНС РФ, каждый банк, а для крупных банков каждое его отделение, каждый крупный магазин, туристическая фирма, каждое учреждение органов власти и/или управления и т.д. на своем сайте в Интернете (на доске обЪявлений в своем офисе, а также на официальном бланке, где приводятся номера телефонов и прочие реквизиты организации) помещают для всеобщего сведения значения своих открытых ключей Ко и просят всех налогоплательщиков (клиентов, вкладчиков, поставщиков, покупателей и т.д.) посылать им отчетные формы и прочую корреспонденцию в электронном виде, предварительно зашифровав ее при помощи открытого ключа Ко этого учреждения. Получив сообщение, ответственный работник учреждения расшифровывает сообщение при помощи хранящегося у него закрытого ключа Кз. Так сохраняется тайна переписки, никто не может расшифровать сообщение, кроме владельца закрытого ключа.
Пример шифрования с двумя ключами
Такова идея, предложенная Винфилдом Диффи и Мартином Хеллманом. Уже через 2 года в 1978 году трое ученых из Массачусетского технологического института Рон Ривест (Rivest), Эди Шамир (Shamir) и Леонард Адлеман (Adleman) разработали систему шифрования с двумя (открытым и закрытым) ключами, полностью отвечающую всем вышеизложенным принципам Диффи-Хеллмана. Они предложили конкретный метод шифрования, названный по их инициалам методом RSA. Прежде чем изложить суть этого метода, напомним некоторые необходимые сведения из математики.
Все целые числа можно разделить на два класса: простые и составные. Простые - это такие числа, которые делятся без остатка только на единицу и на самое себя. Все остальные числа - составные. Они делятся без остатка на какие-либо простые числа или, что то же самое, они представляют собой произведение некоторого числа простых сомножителей. Наименьшее простое число - это 2. Следующее по величине целое число 3 - тоже простое. Следующее по величине число 4 - составное. Оно делится на 2 и в результате получаем 2. Следующее число 5 - простое. Следующее число 6 - составное. Оно представляет собой произведение 2o3 и так далее.
Простых чисел бесконечно много. Не существует самого большого простого числа. Если бы это было не так, если бы простых чисел было бы конечное количество и существовало бы среди них самое большое простое число, то можно было бы перемножить все существующие простые числа и к произведению прибавить 1, тогда бы мы получили число, которое при делении на любое из известных простых чисел давало бы в остатке 1, и следовательно, это таким путем полученное число являлось бы еще одним еще большим простым числом.
При описании метода шифрования с двумя ключами будем использовать следующие обозначения. Результатом деления одного целого числа, например 14, на другое целое число, например 3, будет являться целое число - частное, в нашем примере это 4, и остаток, в нашем примере это 2. Целую часть частного мы будем обозначать квадратными скобками, а остаток - фигурными. Для приведенного выше примера [14/3] = 4 - целая часть частного, {14/3} = 2 - остаток.
Предложенный метод шифрования с двумя ключами состоит в следующем:
1. Берутся два достаточно больших простых числа M и N.
Для того чтобы все необходимые вычисления можно было бы проделать достаточно быстро на обычном калькуляторе, для численного примера возьмем два достаточно малых простых числа, например M = 11 и N = 17.
2. Вычисляются произведения L = MoN и R = (M - 1)o(N - 1).
Для нашего числового примера произведение L = MoN = 11o17 = 187, а произведение R = (M - 1)(N - 1) = 10o16 = 160.
3. Второе произведение R раскладываем на простые сомножители. В нашем примере 160 = 2o2o2o2o2o5.
4. Выбирается произвольное число К1, не имеющее общих сомножителей с числом R. Это число К1 (в паре с числом R) будет являться одним из ключей.
Для нашего примера выбираем несколько произвольных простых чисел, не входящих в набор простых чисел, произведением которых является число R = 160. Пусть это будут, например, числа 7 и 13, а их произведение 7o13 = 91 и будет являться числом K1, не имеющим общих сомножителей с R.
5. Находим число К2 такое, чтобы остаток от деления произведения K2oK1 на число R был бы равен единице, то есть {К1oК2/R} = 1. Число К2 (в паре с тем же самым числом R) будет вторым ключом.
В нашем примере находим число K2, такое, чтобы {K1oK2/R} = {К2o91/160} = 1, то есть остаток от деления произведения K1 = 91 и K2 на R = 160 был бы равен 1. Это число К2 = 1 811.
Убеждаемся, что это так: K1oK2=91o1 811=164 801, 164 801/160 = 1 030 и в остатке 1.
6. Исходный текст, после обычного кодирования, то есть замены букв цифрами, представляет собой некоторую последовательность цифр Т. Эта последовательность разбивается на блоки таким образом, чтобы каждый блок, рассматриваемый как число, был бы меньше, чем число R. То есть Т = Т1, Т2, Т3 и т.д., где Т1, Т2, Т3 - порции текста.
В нашем примере число, в которое превращается шифруемый текст, должно быть меньше, чем 187. Для шифрования сообщения необходимо вычислять остатки от деления произведений Ti и K1 на число R, то есть Сi = {ТioК1/R}. Здесь индексом i нумеруются порции текста.
7. Для дешифровки надо вычислить остаток от деления произведения Ci и K2 на то же число R, то есть Тi = {СioК2/R}.
Таким образом, чтобы зашифровать сообщение, необходимо знать пару чисел (K1, R), а чтобы расшифровать - пару чисел (K2, R) и наоборот.
Например. Исходным текстом пусть будет восклицание "ах". В приведенном выше примере кодировки "а" = 01, а "х" = 23, поэтому "ах" = 0123 = 123. Итак, исходный текст пусть будет Т = 123. Отметим, что этот "текст", рассматриваемый как число, меньше чем R = 160, и поэтому наш текст разбивать на блоки не нужно.
Тогда передаваемое зашифрованное сообщение равно остатку от деления на R произведения Т и К1.
С = {ToK1/R} = {123o91/160} = {11 193/160} = 153.
Для дешифровки используется ключ K2 и R, и дешифровка заключается в вычислении остатка от деления на R произведения С и K2, а именно:
Т = {CoK2/R} = {153o1 811/160} = {277 083/160} = 123 = 0123 = 0123 = "ах".
Итак, мы исходный текст Т = 123 зашифровали при помощи ключа K1 = 91 и получили зашифрованное сообщение С = 153. Это зашифрованное сообщение С = 153 мы расшифровали при помощи второго ключа К2 = 1 881 и получили исходный текст Т = 123 = 0123 = "ах".
Теперь попробуем наоборот. Исходный текст Т = 123 зашифруем при помощи второго ключа К2 = 1811 и получим зашифрованное сообщение:
С = {ToK2/R} = {123o1 811/160} = {222 753/160} = 33.
Это зашифрованное сообщение С = 33 попробуем расшифровать при помощи первого ключа К1 = 91 и получим:
Т = {CoK1/R} = {33o91/160} = {3003/160} = 123 = 0123 = "ах".
Таким образом, пара чисел К1 и R (в нашем примере 91 и 160) представляют один ключ, а другая пара чисел К2 и R (в нашем примере 1 811 и 160) представляют второй, сопряженный первому, ключ. Текст, зашифрованный первым ключом, расшифровывается при помощи второго ключа, и, наоборот, текст, зашифрованный вторым ключом, расшифровывается при помощи первого ключа. Любой из этих ключей можно определить как открытый ключ и передавать его кому угодно, а другой - как закрытый, или личный, ключ и хранить его у себя.
Обычно из двух чисел К1 и К2 то, которое меньше, обЪявляют открытым ключом, а то, которое больше - закрытым. В нашем примере пару чисел 91 и 160 можно обЪявить открытым ключом, а пару чисел 1 811 и 160 - закрытым ключом.
Если при построении открытых и закрытых ключей описанным способом брать достаточно большие простые числа, порядка десяти десятичных знаков и больше, то и ключи будут достаточно большими, порядка десятков десятичных знаков. Для расшифровки сообщения, зашифрованного таким образом построенным открытым ключом, криптографу, не знающему значения соответствующего закрытого ключа, потребуется несколько десятков или сотен лет непрерывной работы самого быстродействующего современного компьютера. Введение электронной цифровой подписи построено на использовании описанного метода шифрования и уже давно применяется во многих странах. В частности, в США аналогичный закон об электронной цифровой подписи принят в 2000 году. Так что мы в этой области отстаем от США совсем не на много, только на полтора года.
Электронная подпись
Допустим, налогоплательщик регулярно посылает в свою налоговую инспекцию электронные документы, зашифрованные при помощи открытого ключа Ко, принадлежащего этой налоговой инспекции. И вот однажды налогоплательщик получил по электронной почте депешу, зашифрованную закрытым ключом Кз своей налоговой инспекции. Разумеется, налогоплательщик сможет расшифровать это сообщение при помощи имеющегося у него открытого ключа Ко, потому что, как мы видели выше, любое сообщение, зашифрованное одним из ключей, расшифровывается другим ключом.
У налогоплательщика нет причин сомневаться в том, что сообщение послано именно его налоговой инспекцией. Потому что, раз он смог расшифровать сообщение открытым ключом этой налоговой инспекции, значит, это сообщение зашифровано закрытым ключом этой налоговой инспекции. А закрытый ключ известен только ответственному лицу этой налоговой инспекции. То есть сам факт, что сообщение зашифровано закрытым ключом налоговой инспекции, равносилен тому, как если бы на соответствующем бумажном документе стояла подпись ответственного лица этой налоговой инспекции, скрепленная соответствующей печатью.
Но это сообщение, полученное налогоплательщиком от налоговой инспекции, может прочитать не только данный налогоплательщик, а любой, потому что открытый ключ известен всем. Для того чтобы сообщение, посылаемое данному адресату, не мог прочесть никто, кроме данного адресата, это сообщение должно быть зашифровано открытым ключом, принадлежащим данному адресату. Поэтому представляется, что сообщение, которое посылает отправитель данному адресату, должно состоять, по крайней мере, из двух частей. Первая часть - основная часть сообщения, зашифрованная открытым ключом адресата, и вторая часть - некоторый осмысленный текст, зашифрованный закрытым ключом отправителя. Получатель, расшифровывает первую часть сообщения своим закрытым ключом и знакомится с содержательной частью сообщения. Вторую часть он расшифровывает известным ему открытым ключом отправителя и убеждается, что сообщение послано именно этим отправителем, владельцем закрытого ключа.
Таким образом, как для сохранения тайны переписки, так и для подтверждения авторства сообщений, передаваемых посредством информационной системы общего пользования, то есть посредством электронной почты через Интернет, каждый из участников электронной переписки должен быть обладателем уникальной пары ключей - одного открытого и одного закрытого. Отправитель, посылая сообщение адресату, шифрует основной текст своего сообщения открытым ключом адресата, а вторую часть своего сообщения, представляющую сведения об авторе послания, отправитель шифрует своим закрытым ключом. Эта вторая часть представляет собой электронную подпись. Адресат, получив сообщение, первую часть расшифровывает своим закрытым ключом и знакомится с содержанием послания, а вторую часть расшифровывает известным ему открытым ключом отправителя и убеждается, что сообщение послано именно этим отправителем. Такова теория, таков принцип электронной цифровой подписи.
На практике все не так. Если текст делить на две части и каждую часть зашифровывать так, как это описано выше, то злоумышленник, перехвативший сообщение, может расшифровать вторую часть, так как вторая часть расшифровывается открытым ключом отправителя, который может быть известен не только адресату, но и неопределенному кругу лиц. Осознав, кто и кому посылает сообщение, злоумышленник может составить свой вариант текста сообщения, зашифровать его открытым ключом адресата, присоединить к нему вторую часть перехваченного сообщения, представляющую электронную подпись отправителя, и послать это "псевдопослание" адресату, как якобы послание отправителя. Вспомним, как А.С. Пушкин описывает подмену сообщения в сказке о царе Салтане: "Родила царица в ночь не то сына, не то дочь:".
Чтобы исключить описанную возможность подделки сообщения, на самом деле отправитель шифрует первую содержательную часть текста своим закрытым ключом. Затем весь текст, и первую уже зашифрованную часть и вторую, еще не зашифрованную часть, где содержатся сведения об авторе послания, отправитель шифрует открытым ключом адресата. Таким образом, первая часть текста шифруется два раза - сначала закрытым ключом отправителя, затем открытым ключом адресата. Адресат расшифровывает полученное сообщение своим закрытым ключом и обнаруживает, что сообщение состоит из двух частей. Одна часть, в нашем случае вторая, уже расшифрована и содержит сведения об отправителе, об авторе послания. Другая часть представляет собой шифрограмму, которую адресат расшифровывает открытым ключом отправителя, поскольку он уже знает, кто является отправителем. Кстати, открытый ключ отправителя может быть передан в этом же сообщении, в той его части, где указываются фамилия, имя и прочие данные об авторе и которая зашифровывается открытым ключом адресата.
Удостоверяющие центры
Выше была изложена высокая теория. Теперь начнем постепенно спускаться на землю. Любой человек, обладая достаточными познаниями в математике, программировании, информатике, криптографии, может для себя (и для своих знакомых) сформировать по паре ключей, один открытый и один закрытый, и сообщить всем своим возможным корреспондентам значение своего открытого ключа. Но как побудить других людей поверить, что он именно тот, за кого себя выдает. Как мне самому убедиться в том, что указанный в рекламном обЪявлении открытый ключ, как якобы принадлежащий ответственному лицу магазина по продаже автомобилей, принадлежит именно ему и что мои денежки "не уплывут", если я, собираясь купить автомобиль, переведу электронным способом свои деньги на счет, указанный в этом рекламном обЪявлении? А как это делается в "доэлектронной технологии", при предЪявлении бумажных документов?
Я могу изготовить "визитку" с моей фотографией, с указанием моих фамилии, имени, отчества, адреса и т.д. Но эта визитка не является документом, удостоверяющим личность. Она может иметь значение только как напоминание моим контрагентам о том, как я выгляжу, какие у меня фамилия, имя и отчество. Когда я прихожу в какое-либо учреждение (банк, например), то я должен предЪявить не визитку, а паспорт. Паспорт содержит те же самые данные, что и изготовленная мною визитка, но, кроме того, он содержит реквизиты и печать отделения милиции, выдавшего паспорт. И это отделение милиции удостоверяет, что я есть именно тот, за кого себя выдаю.
Законом об электронной подписи предусматривается создание удостоверяющих центров, то есть учреждений, имеющих государственную лицензию на занятие этим видом деятельности. В один из этих удостоверяющих центров Вы можете лично прийти, предЪявить свой паспорт, прочие документы (какие Вы считаете нужным предЪявить) и попросить изготовить для Вас пару электронных ключей (открытый и закрытый).
Удостоверяющий центр на основании Вашего письменного заявления "изготовит" для Вас открытый и закрытый ключи шифрования, которые в терминах Закона об электронной подписи называются ключами электронных цифровых подписей, выдаст Вам эти ключи (по-видимому, на дискетах, на одной - открытый ключ, на другой - закрытый) и, кроме того, выдаст Вам сертификат, как в форме документа на бумажном носителе, так и в форме электронного документа, зашифрованного закрытым ключом удостоверяющего центра.
В русском языке слово "сертификат" перегружено значениями, например сертификат качества - документ, подтверждающий надлежащее качество товара, гигиенический сертификат - документ, подтверждающий, что эксплуатация изделия не нанесет вреда здоровью покупателя и т.д. В данном случае сертификат является "электронным паспортом" или "электронным удостоверением личности".
Сертификат ключа содержит следующие сведения: уникальный регистрационный номер сертификата ключа электронной цифровой подписи, даты начала и окончания срока действия ключа, фамилию, имя и отчество владельца сертификата ключа (или псевдоним, в этом случае удостоверяющим центром вносится запись об этом в сертификат ключа подписи); значение открытого ключа, наименование средств электронной цифровой подписи, с которыми используется данный ключ электронной цифровой подписи; наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи; сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическую силу. В случае необходимости в сертификате ключа на основании подтверждающих документов указываются должность (с указанием наименования и места нахождения организации, в которой установлена эта должность) и квалификация владельца сертификата ключа подписи, а по его заявлению в письменной форме - иные сведения, подтверждаемые соответствующими документами.
Теперь тот факт, что Вы действительно являетесь тем, за кого Вы себя выдаете, подтверждается сертификатом, выданным удостоверяющим центром. Электронный документ, который Вы по электронным каналам связи передаете в какое-либо официальное учреждение, теперь будет состоять из трех частей.
Первая часть - собственно составленный Вами документ, несущий ту информацию, ради передачи которой Вы и посылаете сообщение. Эту часть Вы зашифровываете своим закрытым ключом.
Вторая часть - некоторый текст, содержащий сведения о Вас и об удостоверяющем центре, который выдал Вам ключи электронной подписи. Эту часть Вы пока не шифруете. По этой части адресат определяет, кто является автором сообщения и, следовательно, чьим открытым ключом нужно расшифровывать первую часть сообщения.
И, наконец, третья часть - это сертификат, выданный Вам удостоверяющим центром, содержащий как Ваши фамилию, имя, отчество, так и другие Ваши реквизиты, в том числе значение Вашего открытого электронного ключа и даты, с которой и по которую Ваш открытый электронный ключ является действительным. Эта третья часть зашифрована закрытым ключом удостоверяющего центра. Адресат расшифровывает эту третью часть известным ему (и Вам и всем остальным) открытым ключом удостоверяющего центра и убеждается, что Вы именно тот, за кого Вы себя выдаете, и что Ваша электронная подпись действительна.
Ситуация полностью аналогична тому, как если бы какой-либо бумажный документ, завещание или доверенность, Вы заверяли у нотариуса. В таком бумажном документе тоже можно выделить три части - собственно текст документа, Вашу подпись под ним и подпись нотариуса, заверившего Вашу подпись. В электронном документе роль подписи нотариуса исполняет сертификат электронной подписи, выданный удостоверяющим центром и зашифрованный закрытым электронным ключом этого удостоверяющего центра.
Эту третью часть - сертификат, выданный удостоверяющим центром и зашифрованный закрытым ключом удостоверяющего центра, Вы просто присоединяете, как есть, к первым двум частям Вашего послания. Затем все послание целиком, все три части, Вы шифруете открытым ключом адресата. При этом первая часть - собственно текст послания и третья часть - сертификат электронной подписи оказываются зашифрованными два раза.
Адресат, получив послание, расшифровывает его своим закрытым ключом и обнаруживает, что сообщение состоит из трех частей. Первая часть - некая шифрограмма. Вторая часть - сведения об авторе послания, и третья часть - опять некая шифрограмма. Узнав из второй части, что автором послания являетесь Вы, адресат расшифровывает первую часть послания Вашим открытым ключом, в результате чего получает возможность ознакомиться с содержанием документа. Сам факт, что эту часть удалось расшифровать Вашим открытым электронным ключом, свидетельствует о том, что автором документа являетесь именно Вы, ибо только у Вас есть закрытый электронный ключ, которым был зашифрован документ.
Из той же второй части, в которой приведены сведения о Вас как об авторе послания, адресат узнает и каким удостоверяющим центром Вам выданы ключи. Расшифровав третью часть сообщения открытым ключом удостоверяющего центра, адресат убеждается, что Вы есть именно тот, за кого Вы себя выдаете.
Закон об электронной подписи разрешает любому лицу иметь несколько пар ключей. Человек как частное лицо может быть владельцем квартиры, дачи, автомобиля. Кроме того, он может быть директором какого-либо предприятия и, будучи таковым, иметь право распоряжаться средствами этого предприятия. Кроме того, этот же человек может быть членом редакции какого-либо журнала, быть членом попечительского совета какого-либо фонда, быть профессором, деканом или заведующим кафедрой какого-либо учебного заведения. При выполнении каждой из этих обязанностей данный человек подписывает соответствующие документы соответствующим электронным ключом. В сертификате, выданном удостоверяющим центром, указано, для какого рода правоотношений данная электронная подпись (данная пара ключей) является действительной. При покупке автомобиля для личного владения на правах частной собственности - одна, при покупке автомобиля для фирмы, директором которой он является, - другая, при покупке автомобиля для нужд фонда - третья и т.д.
Приемы безопасной связи по Интернету
"Спустимся" еще ниже на нашу грешную землю. Использование электронных цифровых документов с электронной подписью подразумевает непрерывное шифрование и дешифровку документов и их частей различными ключами. Все это можно делать только при помощи компьютера, на котором установлена программа, осуществляющая все это. Компьютер - аппаратное средство и программа шифрования-дешифровки - программное средство вместе в терминах Закона об электронной подписи представляют средства электронной цифровой подписи. Этим законом установлено, что использование несертифицированных средств электронной цифровой подписи и созданных ими ключей электронных цифровых подписей в корпоративных информационных системах федеральных органов государственной власти, органов государственной власти субЪектов РФ и органов местного самоуправления не допускается. Государство не может вмешиваться в частную жизнь граждан и диктовать им, какие программы они имеют право использовать на своих личных компьютерах, а какие - нет. То есть государство не может запретить использование частным лицом несертифицированных средств, но оно (государство) в Законе об электронной подписи определяет, что возмещение убытков, причиненных в связи с использованием несертифицированных средств электронной цифровой подписи, может быть возложено на создателей и распространителей этих средств в соответствии с законодательством РФ. Остановимся чуть более подробно на круге вопросов, связанных с сертификацией средств электронной подписи.
К сожалению, в России все еще не считается зазорным использование нелицензионного, а проще говоря, ворованного программного обеспечения. Вполне вероятна следующая ситуация. Гражданин нашел на каком-либо сайте обЪявление, что любой желающий может "скачать" с этого сайта бесплатно программу шифровки-дешифровки сообщений, зашифрованных описанным методом с использованием открытых и закрытых ключей. Забыв, что бесплатный сыр бывает только в мышеловке, гражданин устанавливает эту бесплатную программу у себя на компьютере, испытывает ее, убеждается, что программа правильно расшифровывает при помощи закрытого ключа текст, зашифрованный при помощи открытого ключа, и начинает пользоваться этой программой. И гражданину невдомек, что эта программа не только посылает адресату зашифрованное сообщение, но одновременно посылает еще куда-то первоначальный незашифрованный текст этого сообщения.
Для того чтобы убедиться, что установленная на Вашем компьютере программа не обладает подобным "побочным" действием, производится сертификация, то есть проверка средств электронной цифровой подписи наделенным соответствующими полномочиями государственным органом. Таким государственным органом является, во-первых, Федеральное агентство правительственной связи и информации (далее - ФАПСИ), а во-вторых, организации, которым ФАПСИ выдало лицензию на право заниматься этим видом деятельности. Как правило, такими организациями будут те же самые удостоверяющие центры. В случае успеха такого типа проверки выдается сертификат средств электронной цифровой подписи - документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям.
Даже при использовании сертифицированных средств необходимо соблюдать меры предосторожности, которые заключаются, в частности, в следующем. Все документы храните в компьютере только в зашифрованном Вашим открытым ключом виде. При содержательной работе с документами убедитесь, что компьютер не соединен с Интернетом, расшифруйте тот или те документы, с которыми Вы собираетесь работать, Вашим закрытым ключом и работайте с документами. По окончании работы с документами и перед тем как отправить по электронной почте послание, подготовьте это послание, зашифруйте одну его копию открытым ключом адресата, а другую его копию и все остальные документы, с которыми Вы работали, зашифруйте снова Вашим открытым ключом и сотрите (уничтожьте, удалите) из запоминающих устройств компьютера незашифрованные копии всех документов, с которыми Вы работали.
Помните, что нажатие на клавишу "Delete" (или на пункт меню "Удалить", или "Очистить", или "Вырезать") не уничтожает информацию, а только помещает ее в "электронную корзину", откуда документ может быть легко восстановлен. После выполнения команды "Очистить корзину" уничтожается не сам файл, содержащий документ, а только ссылка на него. То есть операционная система компьютера помечает место, где записан документ, как свободное место, на которое может быть записана очередная порция информации. И пока на это место не будет записана другая информация, этот документ все еще может быть восстановлен. Для действительного уничтожения незашифрованной копии документа на запоминающем устройстве компьютера нужно использовать специальную программу, которая записывает на то место, на котором был записан документ, другую информацию. Эта специальная программа тоже должна быть сертифицирована, то есть необходимо получить подтверждение, что она не обладает "побочным" действием. Если у Вас нет такой программы или есть сомнения в ней, то запишите на это место другую информацию сами. Это можно сделать, например, так. Вызовите Ваш незашифрованный документ редактором MsWord, а затем средствами MsWord замените текст Вашего документа каким-либо другим текстом большего обЪема, например текстом Налогового или Уголовного кодекса РФ. После этого сохраните экземпляр Налогового или Уголовного кодекса РФ под именем Вашего документа. Далее Вы удаляете файл с названием Вашего документа (а внутри вместо текста Вашего документа - Уголовный кодекс РФ), при этом он помещается в "корзину". После этого Вы очищаете "корзину".
Затем следует хотя бы на несколько секунд выключить компьютер. Дело в том, что в компьютере есть так называемая оперативная память. Это такая память, которая существует только, пока компьютер включен. Чтобы уничтожить информацию, находящуюся в оперативной памяти, проще всего и надежнее ненадолго выключить компьютер. Затем Вы включаете компьютер и проводите операцию дефрагментации диска. Только после этого Вы подсоединяетесь к Интернету, проводите сеанс связи, отправляете свои заранее зашифрованные открытыми ключами Ваших адресатов сообщения, принимаете адресованные Вам и зашифрованные Вашим открытым ключом сообщения, запоминаете их, отсоединяетесь от Интернета и опять хотя бы на несколько секунд выключаете компьютер.
В заключение хотелось бы обратить внимание на следующее. При использовании методов шифрования с двумя ключами осуществляется пересылка конфиденциальной информации по открытым каналам связи посредством информационных систем общего пользования без опасения, что сообщение может быть прочитано кем-либо еще, кроме адресата, которому эта информация предназначена, тем более оно не может быть подделано или подменено.
В связи с этим вызывает недоумение п. 5 разд. 1 "Порядка представления налоговой декларации в электронном виде по телекоммуникационным каналам связи", утвержденного приказом МНС РФ от 02.04.2002 N БГ-3-32/169, в котором говорится: "Представление налоговой декларации в электронном виде осуществляется через специализированного оператора связи, оказывающего услуги налогоплательщику". То есть если налогоплательщик имеет сертифицированные программно-технические средства, если удостоверяющий центр выдал налогоплательщику ключи электронно-цифровой подписи, если налогоплательщик имеет выход в информационную систему общего пользования (Интернет), то этого, по мнению МНС РФ, не достаточно, чтобы налогоплательщик сформировал налоговую декларацию в электронном виде, "подписал" ее своей электронной цифровой подписью, зашифровал открытым ключом налогового органа и со своего компьютера послал по электронной почте в налоговый орган. МНС РФ требует, чтобы налогоплательщик, несмотря на то, что он имеет собственные программно-технические средства и возможности, нашел специализированного оператора связи, заключил с ним договор об оказании услуг по представлению налоговой декларации в налоговый орган в электронном виде и обратился к нему с просьбой оказать услугу по представлению налоговой декларации в электронном виде.
Оператор связи - это провайдер, то есть организация, через которую Вы получаете доступ в Интернет. Провайдеров в Интернете много. Ваш компьютер соединен линией связи (по телефону или оптиковолоконным кабелем, или радиосвязью) с одним из них, обычно с ближайшим к Вам. В крупных городах провайдеров может быть несколько, и налогоплательщик иногда может иметь возможность выбора оператора связи. В небольших городах может быть только один провайдер на весь город, и у налогоплательщика может не быть возможности выбора того или другого провайдера. Стало быть, этот, возможно единственный на город оператор связи, должен быть специализированным оператором связи, то есть таким оператором связи (провайдером), который получил лицензию от ФАПСИ на право передачи налоговой декларации, составленной налогоплательщиком и зашифрованной открытым ключом налогового органа.
Но, как обЪяснялось выше, Закон об электронной подписи исходит из того, что сообщение, составленное отправителем и зашифрованное открытым ключом адресата, никто не может расшифровать. Поэтому его можно пересылать с использованием информационной системы общего пользования, то есть по открытым каналам связи, пользуясь услугами "обычных", а не специализированных операторов связи.
Еще раз используем пример с сообщениями на бумажных носителях. Для пересылки несекретных сообщений существует обычная почта. Адресату корреспонденция доставляется в почтовых вагонах обычных поездов, а на конечном этапе - почтальоном, которым может работать любой дееспособный гражданин. Для пересылки из одного учреждения в другое документов, имеющих гриф секретности, создаются специальные службы: первые отделы, фельдЪегерская связь, ФАПСИ, дипкурьеры. Доставка секретных документов на бумажных носителях осуществляется спецтранспортом с вооруженной охраной, а дипкурьером может работать не любой дееспособный гражданин, а гражданин, имеющий право на ношение оружия и удовлетворяющий еще многим и многим требованиям.
После того как все государственные учреждения будут оснащены техническими средствами для приема, обработки и отправки информации, зашифрованной с использованием метода шифрования с двумя ключами, Правительство РФ может специальным постановлением обязать все государственные учреждения пересылать документы из одного учреждения в другое только в зашифрованном открытым ключом адресата виде. После этого существование фельдЪегерской связи, дипкурьеров будет излишним и эти службы могут быть упразднены. Таким способом зашифрованную информацию можно пересылать по открытым линиям связи, в конце концов, обычной почтой, бандеролью, положив в конверт дискету с электронным документом, зашифрованным открытым ключом адресата, так как все равно эту информацию никто не может расшифровать, кроме адресата, обладающего закрытым ключом.
В силу изложенного, создание специализированных операторов связи (то есть имеющих лицензию ФАПСИ) является, по нашему мнению, совершенно излишним. Вполне можно обойтись обычными, уже существующими операторами связи.
Выражаем надежду, что теперь чтение Закона об электронной подписи, приказа МНС РФ от 02.04.2002 N БГ-3-32/169, а также находящихся в настоящее время на рассмотрении в Государственной Думе РФ законопроектов: "Об электронном документе", "О предоставлении электронных финансовых услуг", "Об электронной торговле", "О сделках, совершаемых при помощи электронных услуг" не будет вызывать затруднений.
Напоследок отметим, что Законом об электронной подписи предусмотрено, что услуги по выдаче сертификатов ключей подписей, зарегистрированных удостоверяющим центром, оказываются безвозмездно. На этом приятном для российского читателя положении закона позвольте закончить данный экскурс в эту малознакомую для бухгалтера область.
*************
Связаться с автором можно, послав ему сообщение по адресу: piluganov@nm.ru
Статья получена: Клерк.Ру