Разное

Пэп расшифровка: Перинатальная энцефалопатия (ПЭП) — мифы и реальность

Содержание

Перинатальная энцефалопатия (ПЭП) — мифы и реальность

Аббревиатура ПЭП (перинатальная энцефалопатия) знакома многим родителям детей первого года жизни. К сожалению, в нашей стране этот диагноз очень распространен и активно ставиться детскими неврологами. Помимо страхов и волнений родителей из-за возможных отрицательных прогнозов состояния здоровья ребенка, такой диагноз влечет за собой медикаментозное лечение, медотводы от прививок, долгую череду внеплановых неврологических осмотров и  массажей.

Что же такое ПЭП и насколько она опасна для малыша?

Сегодня термин ПЭП не применяется, как устаревший. Современная неврология использует определение – перинатальная асфиксия или гипоксически-ишемическая перинатальная энцефалопатия.

Причиной перинатальной асфиксии является дефицит кислорода в крови и/или снижение показателей мозгового кровотока у плода перед родами или новорожденного в родах или первые часы жизни.

В России данный диагноз выставляют каждому 5-му младенцу, в то время как в странах Европы и Северной Америки от 1 до 8 случаев на 1000 новорожденных.

Налицо огромная гипердиагностика.

По данным крупных западных исследований, прогноз перинатальной энцефалопатии зависит от степени тяжести данного состояния, которую примерно можно соотнести с оценкой по шкале Апгар.

  1. Легкая степень (Апгар 6-7 баллов) – в 97-100% случаев полное восстановление без последствий и без медикаментозного лечения.

  2. Средняя степень (Апгар 4-5 баллов) – в 20-35% случаев приводит к неврологическим нарушениям.

  3. Тяжелая степень (Апгар 0-3 балла) – крайне высокий риск стойкой неврологической патологии

Таким образом, если у Вашего ребенка оценка по Апгар была выше 7 баллов, не было никаких осложнений после рождения, ребенка вовремя выписали из роддома без дополнительных обследований и лечения, малыш развивается в соответствии с возрастными нормами, хорошо ест, прибавляет в весе и т.д., однако врач ставит Вашему ребенку диагноз ПЭП, то  правомочность такого диагноза под большим сомнением.

Назначение в данном случае медикаментозной терапии (актовегин, кавинтон, циннаризин, энцефабол и др.) никак не обосновано. Как было сказано выше, исследования показали, что у 97-100% пациентов при шкале Апгар 6-7 баллов и обоснованно выставленной легкой степени тяжести ПЭП без какого-либо медикаментозного лечения полностью отсутствуют какие-либо неврологические последствия. А в оставшихся менее 3% случаев изменения минимальны и не проявляются ни снижением IQ, ни задержкой развития или двигательными нарушениями.

Если Вы думаете, что Вашему ребенку возможно поставили необоснованный диагноз ПЭП и назначили медикаментозное лечение, не стоит полностью игнорировать данную ситуацию. Ради его здоровья подумайте об альтернативной консультации детского невролога, который руководствуется принципами доказательной медицины. Это поможет принять правильное решение, избежать приема ненужных лекарств и сохранить спокойствие в Вашей семье в такие важные первые месяцы жизни малыша.

В Детской клинике ЕМС опытные детские неврологи всегда готовы прийти на помощь детям и их родителям с первых дней жизни малыша, в том числе, если малыш родился с низким весом и/или перинатальными нарушениями нервной системы. В распоряжении врачей клиники современное оборудование для диагностики и лечения маленьких пациентов по стандартам мировой доказательной медицины (УЗИ головного мозга, ЭЭГ, КТ, МРТ и др.).

Электронная подпись | Виды электронной подписи: ПЭП, НЭП, КЭП — Удостоверяющий центр СКБ Контур

Электронная подпись – это атрибут электронного документа, который позволяет установить авторство и неизменность после подписания. В зависимости от своего вида электронная подпись может быть полностью равнозначна рукописной и обеспечивает подписанным файлам юридическую силу.

Функции электронной подписи

Подписывать любые файлы электронной подписью могут и юридические, и физические лица. Электронная подпись:

  • идентифицирует автора,
  • позволяет определить, вносились ли изменения в документ после его подписания (доступно не всем видам подписи),
  • подтверждает юридическую силу подписанного документа (доступно не всем видам подписи).

В России используется три вида подписи.

Простая электронная подпись, или ПЭП

Простая подпись — это знакомая многим пара логин-пароль в Личных кабинетах, СМС-код, коды на скретч-картах. Такая подпись подтверждает авторство, но не гарантирует неизменность документа после подпиcания, следовательно, не гарантирует его юридическую значимость. Простая электронная подпись чаще всего применяется для получения Госуслуг, при банковских транзакциях, аутентификации на сайтах.

Неквалифицированная электронная подпись, или НЭП

За счет криптографических алгоритмов НЭП не только позволяет определить автора подписанного документа, но и доказать неизменность содержащейся в нем информации. Неквалифицированную подпись нужно получать в удостоверяющих центрах на специальном ключевом носителе — токене.

НЭП подойдет для электронного документооборота внутри компании и с внешними контрагентами. Только в этом случае сторонам потребуется заключить между собой соглашение о взаимном признании юридической силы электронных подписей.

Квалифицированная электронная подпись, или КЭП

Так же, как НЭП, квалифицированная подпись создается с помощью криптографических алгоритмов, но отличается в следующем:

Квалифицированная электронная подпись наделяет документы юридической силой и позволяет проверить, изменяли ли документ после подписания.

КЭП для торгов имеет самое широкое применение и используется:

  • для сдачи отчетности в контролирующие органы,
  • для участия в электронных торгах по 44-ФЗ компаний с госучастием в качестве поставщика,
  • для электронного документооборота, имеющего юридическую силу без дополнительных соглашений между участниками,
  • для организации и участия в закупках по 223-ФЗ,
  • для работы с государственными информационными системами (например, на порталах Росреестра, ФСТ, ФТС, в системах СМЭВ, ГИС ГМП, ГИС ЖКХ, АС АКОТ, подачи сведений на портал ЕРФСБ, ЕФРСФДЮЛ, для взаимодействия с ФГИС Росаккредитация и др. )..

Некоторые торговые площадки требуют, чтобы квалифицированный сертификат содержал специальный идентификатор (OID). Так, чтобы работать на площадках uTender или Центр реализации, придется докупить отдельный OID для каждой площадки. Площадки могут отказываться от OIDов или вводить их — точную информацию о том, нужен ли площадки дополнительный идентификатор, нужно уточнять в техподдержке площадки или читать в ее регламенте.

Ультразвуковые пьезоэлектрические преобразователи (УЗ ПЭП)



Пьезоэлектрические преобразователи (ПЭП) применяются в ультразвуковом НК, выступая в качестве излучателя и приемника ультразвукового импульса обрабатываемого УЗ дефектоскопом. Принцип действия ПЭП основан на пьезоэлектрическом эффекте – явлении возникновения электрической поляризации под действием механических напряжений.

Требования к УЗ ПЭП указаны в ГОСТ Р 55725-2013 — Преобразователи ультразвуковые пьезоэлектрические. Общие технические требования (взамен ГОСТ 26266-90) и ГОСТ Р 55808-2013 — Преобразователи ультразвуковые. Методы испытаний. (взамен ГОСТ 23702-90). Расширенный перечень нормативов касающихся УЗ ПЭП приведен в конце данной страницы. УЗ ПЭП можно условно классифицировать по следующим признакам:

По углу ввода колебаний различают:

  • Прямые преобразователи вводят и (или) принимают колебания по нормали к поверхности объекта контроля в точке ввода.
  • Наклонные преобразователи вводят и (или) принимают колебания в направлениях отличных от нормали к поверхности объекта контроля.

По способу размещения функций излучения и приема УЗ сигнала различают:

  • Совмещенные ПЭП где один и тот же пьезоэлемент, работает как в режиме излучения так и в режиме приема.
  • Раздельно-совмещенные преобразователи где в одном корпусе размещены два и более пьезоэлемента, один из которых работает только в режиме излучения, а другие в режиме приема.

По частоте колебаний

  • Высокочастотные УЗ ПЭП условно можно ограничить диапазоном 4-5 МГц, такую частоту обычно применяют при контроле мелкозернистых заготовок небольшой толщины (обычно менее 100мм) и сварных соединений толщиной менее 20мм.
  • Среднечастотные УЗ ПЭП с диапазоном частот 1,8-2,5 МГц. Преобразователи с данным диапазоном частот применяются для контроля изделий большей толщины и с большим размером частиц.
  • Низкочастотные УЗ ПЭП с диапазоном частот 0,5-1,8 МГц, используются для контроля заготовок с крупнозернистой структурой и высоким коэффициентом затухания, например чугуна, бетона или пластика.

По способу акустического контакта

  • Контактные ПЭП где рабочая поверхность соприкасается с поверхностью ОК или находится от нее на расстоянии менее половины длины волны в контактной жидкости.
  • Иммерсионные которые работают при наличии между поверхностями преобразователя и ОК слоя жидкости толщиной больше пространственной протяженности акустического импульса.

По типу волны возбуждаемой в объекте контроля:

  • Продольные волны — колебания которых происходит вдоль оси распространения;
  • Сдвиговые (поперечные) волны — колебания которых происходит перпендикулярно оси распространения;
  • Поверхностные волны (волны Реллея) — распространяющиеся вдоль свободной (или слабонагруженной) границы твердого тела и быстро затухающие с глубиной.
  • Нормальные ультразвуковые волны (волны Лэмба) – ультразвуковые волны, которые распространяются в пластинах и стержнях. Существуют симметричные и антисимметричные волны.
  • Головные волны – савокупность акустических волн возбуждаемых при падении пучка продольных волн на границу раздела 2 твердых сред под первым критически углом.

Смотрите так же статьи:

Выбор ультразвукового пьезоэлектрического преобразователя

Выбор преобразователя, зависит от параметров контролируемого объекта, таких как материал, толщина, форма и ориентация дефектов и т. д.

Выбор ПЭП по углу ввода (прямой или наклонный) выбирают исходя из схемы прозвучивания конкретного объекта. Схемы прозвучивания содержатся в государственных и ведомственных стандартах, а так же технологических картах контроля. В общем случае угол ввода выбирают таким образом, что бы обеспечивалось пересечение проверяемого сечения акустической осью преобразователя (прямым или однократно отраженным лучем). Выявление дефектов выходящих на поверхность наиболее эффективно обеспечивается при падении поперечной волны под углом 45 °±5° к этой поверхности.

Выбор ПЭП по схеме включения (совмещенный или РС) выбирается в зависимости от толщины изделия или расстояния зоны контроля от поверхности ввода. Прямые совмещенные ПЭП обычно применяют при контроле изделий толщиной более 50мм, а прямые РС ПЭП для контроля изделий толщиной до 50мм включительно, или приповерхностного слоя до 50мм.

Наклонные РС ПЭП в основном используются по совмещенной схеме включения. Наклонные РС ПЭП с поперечной волной используют преимущественно для контроля сварных соединений тонкостенных (до 9мм) труб диаметром не более 400мм (хордовые преобразователи). Наклонные РС ПЭП с продольной волной применяют для контроля соединений с крупнозернистой структурой и высоким уровнем шумов (аустенитные швы).

Выбор ПЭП по частоте колебаний, выбирается в основном исходя из толщины ОК и требуемой чувствительности контроля. Благодаря более короткой волне, высокочастотные преобразователи позволяют находить дефекты меньшего размера, тогда как УЗ волны низкочастотных ПЭП глубже проникают в материал, т.к. коэффициент затухания уменьшается с частотой. Низкочастотные ПЭП применяются при контроле крупнозернистых материалов и материалов с высоким коэффициентом затухания.

При выборе частоты надо учитывать, что ее увеличение вызывает:

  • увеличение ближней зоны
  • уменьшение мертвой зоны, связанное с уменьшением длительности свободных колебаний пьезоэлемента;
  • улучшение лучевой и фронтальной разрешающей способности;
  • сужение характеристики направленности;
  • увеличение коэффициента затухания и связанное с ним падение чувствительности на больших толщинах
  • увеличение уровня структурных шумов в крупнозернистых материалах; уменьшение уровня собственных шумов ПЭП, связанное с увеличением затухания звуковой волны в элементах ПЭП при возрастании частоты;


Подпишитесь на наш канал YouTube

Далее приведены основные типы и характеристики преобразователей, наиболее часто применяемых в процессе ультразвукового контроля.

 

П111 — Прямые совмещенные преобразователи

Преобразователи типа П111 используются для дефектоскопии и толщинометрии изделий продольными волнами. На практике, прямые совмещенные преобразователи применяются для контроля листов, плит, валов, отливок, поковок, а также для поиска локальных утонений в стенках изделий. Преобразователи П111 используются для выявления объемных и плоскостных дефектов – пор, волосовин, расслоений и т.д. Характеристики ПЭП типа П111 приведены в таблице:

Обозначение УЗ ПЭП Эффективная частота, МГц Диапазон контроля по стали 40х13, мм Диаметр отражателя, мм Диаметр рабочей поверхности, мм Габаритные размеры, мм
П111-1,25-К20 1,25 ± 0,125 15 — 180 3,2 22 Ø 32х43
П111-2,5-К12 2,5 ± 0,25 10 — 180 1,6 14 Ø 22х35
П111-2,5-К20 2,5 ± 0,25 25 — 400 1,6 22 Ø 32х43
П111-5-К6 5,0 ± 0,5 5 — 70 1,2 9 Ø 19х32
П111-5-К12 5,0 ± 0,5 15 — 200 1,2 14 Ø 22х35
П111-5-К20 5,0 ± 0,5 15 — 200 1,2 22 Ø 32х43
П111-10-К6 10,0 ± 1,0 5 — 30 1,0 9 Ø 19х32

П112 — прямые раздельно-совмещенные преобразователи

Контактные раздельно-совмещенные преобразователи, типа П112, как правило используются для применяются для определения остаточной толщины стенки изделий и для поиска дефектов, расположенных на относительно небольших глубинах под поверхностью. Толщина контролируемых П 112 объектов, как правило, находится в диапазоне от 1 до 30мм. Характеристики П112 приведены в таблице:

Обозначение УЗ ПЭП Эффективная частота, МГц Диапазон контроля по стали 40х13, мм Диаметр отражателя, мм Размеры рабочей поверхности, мм Габаритные размеры, мм
П112-2,5-12 2,5 ± 0,25 2 — 30 1,6 Ø 16 Ø 24 х 43
П112-5-6 5,0 ± 0,5 1 — 25 1,2 Ø 9 Ø 21 х 40
П112-5-12 5,0 ± 0,5 2 — 30 1,2 Ø 16 Ø 24 х 43
П112-5-3×4 5,0 ± 0,5 1 — 25 1,2 10 х 15 Ø 32 х 12 х 28

П121 наклонные совмещённые преобразователи

Наклонные преобразователи, типа П121, широко применяются в задачах контроля сварных соединений, листов, штамповок, поковок и других объектов. Преобразователи П121 позволяют выявлять трещины, объемные дефекты, такие как неметаллические включения, поры, непровары, усадочные раковины и т.п. С помощью преобразователей типа П121, как правило, определяются характеристики вертикально ориентированных дефектов. Характеристики и возможная маркировка П 121 одного из производителей приведены в таблице:


Условное обозначение Угол ввода по образцу СО-2, град Диапазон контроля по стали, мм Эффективная частота, МГц Стрела, мм Размер ПЭ, мм Размер рабочей поверхности, мм Габаритные размеры, мм
П121-1,8-40-М-002 40+-1,5 1…50 1,8+-0,18 9 8х10 24х12 33х16х25
П121-1,8-50-М-002 50+-1,5 1…50 1,8+-0,18 10 8х12 30х16 33х16х25
П121-1,8-65-М-002 65+-1,5 1…45 1,8+-0,18 12 8х12 32х16 33х16х24
П121-2,5-40-М-002 40+-1,5 0,7…50 2,5+-0,25 8 8х12 30х16 33х16х25
П121-2,5-45-М-002 45+-1,5 0,7…50 2,5+-0,25 8 8х12 30х16 33х16х25
П121-2,5-50-М-002 50+-1,5 0,7…50 2,5+-0,25 8 8х12 30х16 33х16х25
П121-2,5-65-М-002 65+-2 0,7…45 2,5+-0,25 10 8х12 32х16 33х16х25
П121-2,5-70-М-002 70+-2 0,7…35 5+-0,5 12 8х12 32х16 33х16х25
П121-5-40-М-002 40+-1,5 0,7…50 5+-0,5 5 5х5 20х16 20х16х16
П121-5-45-М-002 45+-1,5 0,7…50 5+-0,5 5 5х5 20х16 20х16х16
П121-5-50-М-002 50+-1,5 0,7…50 5+-0,5 5 5х5 20х16 20х16х16
П121-5-65-М-002 65+-2 0,7…40 5+-0,5 6 5х5 20х16 20х16х16
П121-5-70-М-002 70+-2 0,5…25 5+-0,5 7 5х5 20х16 20х16х16

П122 – наклонные раздельно-совмещенные преобразователи

Хордовые преобразователи типа П122 в основном применяют для контроля кольцевых сварных швов трубных элементов из сталей и полиэтилена диаметром от 14 до 219 мм. с толщиной стенки от 2 до 6 мм., используются контактные раздельно-совмещенные хордовые преобразователи. Применение преобразователей хордового типа особенно эффективно для контроля тонкостенных сварных швов от 2 до 4 мм.

Преобразователи типа П122 предназначены для контроля тонкостенных сварных швов, как правило из нержавеющих, малоуглеродистых сталей и сплавов алюминия Характерная особенность ПЭП – минимальная мертвая зона и фокусировка УЗ поля в определенном диапазоне толщин. Характеристики П 121 представлены в таблице:

Наименование Угол ввода Стрела Фокусное расстояние по оси Y (глубина) Фокусное расстояние по оси X УЗК сварных швов толщиной
П122-5,0-65-М 65о 7 мм 9 мм 13 мм 7 — 12 мм
П122-5,0-70-М 70о 7 мм 5 мм 10 мм 5 — 9 мм
П122-5,0-75-М 75о 7 мм 4 мм 9 мм 4 — 8 мм
П122-8,0-65-М 65о 5 мм 6 мм 9 мм 5 — 7 мм
П122-8,0-70-М 70о 5 мм 4 мм 8 мм 3 — 5 мм
П122-8,0-75-М 75о 5 мм 3 мм 7 мм 2 — 4 мм

Под заказ возможна поставка специальных преобразователей:

Для основных типов ПЭП в России принято буквенно-цифровое обозначение, которое формируется следующим образом:

  • первый знак – буква П – Преобразователь;
  • первая цифра – 1 – контактный, 2 – иммерсионный, 3 – контактно-иммерсионный;
  • вторая цифра – 1 – прямой, 2 – наклонный;
  • третья цифра – 1 – совмещенный, 2 – раздельно-совмещенный, 3 – раздельный;
  • кроме этого производители обычно указывают частоту, угол ввода, размер пьезоэлемента.

Схема обозначения ультразвуковых преобразователей фирмы АКС приведена ниже

Помимо ГОСТ Р 55725-2013 и ГОСТ Р 55808-2013, ультразвуковым преобразователям посвящен ряд методических отраслевых документов, перечисленных в следующей таблице.


В данном описании использованы материалы монографии Е.Ф.Кретова «Ультразвуковая дефектоскопия в энергомашиностроении» и учебного пособия для подготовки и аттестации контролеров по неразрушающим и разрушающим методам контроля.

Дополнительные материалы:

 

Купить ультразвуковые пьезоэлектрические преобразователи и другие приборы неразрушающего контроля можно по официальной цене производителей с доставкой до двери в следующих городах: Москва, Санкт-Петербург, Екатеринбург, Саратов. Амурск, Ангарск, Архангельск, Астрахань, Барнаул, Белгород, Бийск, Брянск, Воронеж, Великий Новгород, Владивосток, Владикавказ, Владимир, Волгоград, Волгодонск, Вологда, Иваново, Ижевск, Йошкар-Ола, Казань, Калининград, Калуга, Кемерово, Киров, Кострома, Краснодар, Красноярск, Курск, Липецк, Магадан, Магнитогорск, Мурманск, Муром, Набережные Челны, Нальчик, Новокузнецк, Нарьян-Мар, Новороссийск, Новосибирск, Нефтекамск, Нефтеюганск, Новочеркасск, Нижнекамск, Норильск, Нижний Новгород, Обнинск, Омск, Орёл, Оренбург, Оха, Пенза, Пермь, Петрозаводск, Петропавловск-Камчатский, Псков, Ржев, Ростов, Рязань, Самара, Саранск, Смоленск, Сочи, Сыктывкар, Таганрог, Тамбов, Тверь, Тобольск, Тольятти, Томск, Тула, Тюмень, Ульяновск, Уфа, Ханты-Мансийск, Чебоксары, Челябинск, Череповец, Элиста, Ярославль и другие города. А так же Республики Казахстан, Белоруссия и другие страны СНГ.

Лидеры продаж УК

Шаблон Красовского УШК-1

Эталоны чувствительности канавочные

Магнитный прижим П-образный

Альбом радиографических снимков

ОПРОС:
Какое оборудование кроме НК вас интересует:

ПЭП — это… Что такое ПЭП?

ПЭП

переносный электронный планшет

техн.

Словарь: Словарь сокращений и аббревиатур армии и спецслужб. Сост. А. А. Щелоков. — М.: ООО «Издательство АСТ», ЗАО «Издательский дом Гелеос», 2003. — 318 с.

ПЭП

пьезоэлектрический преобразователь

техн.

ПЭП

планово-экономические показатели

фин.

ПЭП

Пассажирское эксплуатационное предприятие

МУ

г. Липецк, организация

Источник: http://openbudget.karelia.ru/budnord/russian/central-blacksoil/lipetsk-region/lipetsk/text_01.htm

ПЭП

Промэнерго-проект

энерг.

ПЭП

перинатальная энцефалопатия

ПЭП

Прогрессивно-экономическая партия

истор., полит., фин.

ПЭП

переносная электропила

техн.

ПЭП

полевой эвакуационный пункт

Словарь: Словарь сокращений и аббревиатур армии и спецслужб. Сост. А. А. Щелоков. — М.: ООО «Издательство АСТ», ЗАО «Издательский дом Гелеос», 2003. — 318 с.

ПЭП

Программа эффективного производства

Словарь: С. Фадеев. Словарь сокращений современного русского языка. — С.-Пб.: Политехника, 1997. — 527 с.

ПЭП

простая электронная подпись

сетевое

ПЭП

портал электронного правительства

гос., сетевое

Источник: http://adilet.zan.kz/rus/docs/V090005982_

ПЭП

приёмный эвакуационный пункт

ГО

ПЭП

полный электропакет

авто, техн.

  1. ПЭП
  2. ПГЭП

постгипоксическая энцефалопатия
перинатальная энцефалопатия

мед.

ПЭП

подземное электрическое профилирование

техн.

Источник: http://www.npf-geofizika.ru/leuza/gti/sokr.htm

ПЭП

противоэпилептический препарат

ср. АЭП

мед.

Источник: http://www.pharmateca.ru/cgi-bin/statyi.pl?sid=762&mid=1085056555&magid=68&full=1

Словарь сокращений и аббревиатур. Академик. 2015.

ПЭП, НЭП и КЭП — разбираемся с видами электронной цифровой подписи (ЭЦП)

Что такое электронная подпись?

Согласно Википедии Электронная подпись (ЭП), Электронная цифровая подпись (ЭЦП), Цифровая подпись (ЦП) —это реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).

Если говорить более простым языком, то ЭЦП – это электронный аналог живой подписи, который служит гарантом целостности и неизменности электронного документа, с момента его подписания и в некоторых случаях имеющий полную юридическую силу.

Какие функции выполняет электронная подпись?

Электронная подпись

  • Идентифицирует лицо, подписавшее документ
  • Определяет, вносились ли в документ изменения после его подписания
  • Подписывающий не имеет возможности в дальнейшем отказаться от своей подписи.
  • Позволяет перейти от бумажного документооборота к электронному, без необходимости печати и хранения бумажных копий.

Схема ЭП включает в себя два процесса: алгоритм генерации подписи и алгоритм проверки.

Согласно ст.5 ФЗ №63 «об электронной подписи» видами электронных подписей, являются простая электронная подпись (ПЭП )и усиленная электронная подпись.

Различаются усиленная неквалифицированная электронная подпись (НЭК) и усиленная квалифицированная электронная подпись (КЭП).

В итоге получаем всего 3 разновидности:

  • Простая электронная подпись
  • Усиленная неквалифицированная электронная подпись
  • Усиленная квалифицированная электронная подпись

В чем же их различия и область применения каждой.

Простая электронная подпись

Простая электронная подпись представляет собой комбинацию из логина и пароля и подтверждает, что электронное сообщение отправлено конкретным лицом.

С таким видом подписи мы сталкиваемся постоянно – это пара «логин-пароль» к сайтам и интернет ресурсам, коды из смс сообщений.

Такая подпись идентифицирует «отправителя», но не удостоверяет целостность и неизменность документов. Она практически не имеет юридической силы, если иное не обговорено сторонами, которые подписывают договор или какой-нибудь иной документ.

Усиленная неквалифицированная электронная подпись

Согласно 63-ФЗ, неквалифицированной электронной подписью является электронная подпись, которая:

1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи;

2) позволяет определить лицо, подписавшее электронный документ;

3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;

4) создается с использованием средств электронной подписи.

Другими словами, с помощь неквалифицированной электронной подписи мы уже можем точно идентифицировать подписавшего и удостовериться в неизменности информации, хранившейся в документе.

НЭП получают только в удостоверяющих центрах самостоятельно генерировать такой ключ нельзя.

Хранится ключ подписи на специальном носителе, напоминающем внешне обычную флэшу. Называется такой носитель Токен.

НЭП-это основной вид ЭЦП, который используется для участия в госзакупках на 6 государственных площадках.

Такого ключа вполне достаточно, чтобы пройти аккредитацию, подать заявку на участи в тендере и подписать все необходимые документы.

Имея НЭП можно принять участия а торгах на поставку товаров, работ и услуг на следующих площадках:

  • Сбербанк-АСТ
  • Россельтор (ЕЭТП)
  • РТС-тендер
  • НЭП- Национальная электронная площадка (старое название— ММВБ),
  • АГЗРТ (Zakaz RF)
  • Российский аукционный дом

Стоит участь, что ЭЦП для торгов по госзакупкам выдается не на компанию, а на конкретное физическое лицо, наделенное полномочиями подписывать документы, заключать договоры. Это может быть руководитель или любой другой представитель организации при наличии соответствующей доверенности.

При смене руководителя, или изменения паспортных данных лица, на которое выдана ЭЦП, такою подпись необходимо будет заменить на новую.

Помимо всего прочего, такой носитель можно использовать для внутреннего документооборота и для подписания договоров с контрагентами, при условии заключения дополнительного соглашения о признании юридической силы документов подписанных данным видом ЭЦП.

Внимание, с 1 июля 2018 года применение НЭП для участие в госзакупках запрещено, необходимо будет переходить на КЭП

Усиленная квалифицированная электронная подпись

Квалифицированной электронной подписью является электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам:

1) ключ проверки электронной подписи указан в квалифицированном сертификате;

2) для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с ФЗ №63.

КЭП выдаются только аккредитованными Минкомсвязи РФ удостоверяющими центрами или доверенным лицом аккредитованного удостоверяющего центра.

Усиленная квалифицированная электронная подпись подтверждается сертификатом от аккредитованного удостоверяющего центра.

КЭП во всех случая приравнивается к живой подписи и документ подписанный ею имеет юридическую силу.

Информация в электронной форме, подписанная квалифицированной электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, кроме случая, если федеральными законами или принимаемыми в соответствии с ними нормативными правовыми актами установлено требование о необходимости составления документа исключительно на бумажном носителе. (http://minsvyaz.ru/ru/appeals/faq/32/)

КЭП является самой юридически значимой электронной подписью и поэтому имеет огромный спектр сфер применения.

Во-первых, это торги.

Если для участия в госзакупках по 44-ФЗ нужна неквалифицированная ЭЦП, то КЭП используется для:

  • Участия в торгах коммерческих компаний
  • Участия в торгах по 223-ФЗ (Компании с госучастием)
  • Участие в торгах по банкротству и реализации имущества

Следует отметить, что площадок для коммерческих торгов огромное множество, и некоторые из них могут выдвигать свои требования к ключам электронных подписей, поэтому, прежде чем приобретать КЭП для участия в коммерческих торгах, следует уточнить требования конкретной площадки, на который Вы планируете принимать участие.

Второй сферой применения КЭП является работа с государственными информационными системами :

  • Росреестр
  • Рос аккредитация
  • ГИС ГМП (Государственная информационная система о государственных и муниципальных платежах)
  • ЖКХ
  • СМЭВ (Система межведомственного электронного взаимодействия)
  • ФТС (таможенная служба)
  • ФСТ (служба то тарифам)
  • и др.

Следует учесть, что некоторые госорганы принимаю подписи, сформированные под функционал именно их площадки, а прочие не принимают. Так если в росреест подать запрос с подписью, принятой и подготовленной под таможенную службу, то такой запрос будет отменен и система выдаст ошибку.

КЭП можно использовать так же для сдачи отчетности в контролирующие органы и взаимодействия с порталом Госуслуг.

Обратите внимание, что если вы хотите взаимодействовать с несколькими государственными системами и торговыми площадками, то возможно одним сертификатом не обойтись, поэтому заранее продумывайте свои потребности, что бы специалисты удостоверяющего центра или их представители могли правильно подобрать Вам ключ ЭЦП.

Какую подпись выбрать?

Выбирать ЭЦП следует, отталкиваясь от потребностей.

Если вы собираетесь участвовать в госзакупках по 44-ФЗ, то Вам достаточно получение Неквалифицированной Электронной Подписи.

Это будет наиболее экономичный выбор, причем такой сертификат примет не только 6 гос. площадок но и ряд коммерческих, например, 223etp.zakazrf.ru , Группа компаний ОТС , УТП Сбербанк‑АСТ , Национальная электронная площадка Секция закупки по 223‑ФЗ.

Расширенное же участи в коммерческих торгах на более чем 200 площадках и в торгах по банкротству подразумевает приобретение КЭП, причем может возникнуть необходимость получения отдельной подписи под конкретную площадку.

Если вы хотите, чтобы ваш электронный документооборот с контрагентом имел полную юридическую силу, вам также необходима КЭП.

Взаимодействие с государственными информационными системами и госорганами опять же происходит посредством КЭП, причем необходимо заранее продумать с какими системами Вы будете работать, так как цена на квалифицированную подпись существенно выше, чем на неквалифицированную.

Срок действия всех ЭЦП как квалифицированных так и неквалифицированных составляет 1 год.

Приобретение одного только ключа подписи недостаточно, вам так же необходимо будет приобрести носитель, токен, на который будет записан ключ и удостоверяющий сертификат и так же программное обеспечение для работы ключа, как правило это КриптоПро CSP или JaCarta.

ПЭП (ППЦНС, ГИПЦНС, перинатальная энцефалопатия и пр.)

ОБЩАЯ ИНФОРМАЦИЯ

Под термином «перинатальная энцефалопатия» (ПЭП) в российской детской неврологии подразумевается собирательный диагноз, характеризующий различные нарушения структуры и функции головного мозга, возникающее в перинатальном периоде жизни ребенка.

Перинатальный период начинается на 28 неделе внутриутробной жизни ребенка, и заканчивается к 7 суткам после рождения (у доношенных детей) или к 28 суткам (у недоношеных).

Исходя из формулировки можно видеть, что этот термин не подразумевает какой-либо конкретной патологии, т.е. диагнозом как таковым считаться не может. Подразумевается, что у ребенка «что-то с мозгом» вследствие какого-то повреждения.

 

На современном уровне диагностики такой подход не может считаться приемлемым, поэтому в мире используются более точные характеристики поражений мозга в перинатальном периоде.

Термин «ПЭП» был введен в российскую неврологическую практику 30 лет назад. Нельзя не согласиться, что медицинская наука не стоит на месте, и за десятки лет произошли существенные изменения как в диагностических возможностях, так и во взглядах на причины и механизмы развития заболеваний.

В настоящее время в России принята классификация мирового уровня, детально описывающая поражения мозга (гипоксические, травматические, токсико-метаболические, инфекционые) и при правильном применении передающая в формулировке диагноза информацию о состоянии ребенка и его причинах (NB! Формальная замена термина ПЭП на «гипоксически-ишемическое поражение центральной нервной системы» при отсутствии конкретных данных ничего не меняет и все нижеследующее действительно и для таких «современных» формулировок).

ДИАГНОСТИКА И ГИПЕРДИАГНОСТИКА

В современной международной классификации болезней нет диагноза ПЭП, однако на постсоветском пространстве врачи упорно продолжают «цепляться» за этот устаревший и невразумительный термин. Причины и последствия этой практики суммированы известными российскими учеными: 

1. Многие доктора патологией считают те признаки, которые являются нормой для данного возрастного периода(например, вздрагивания, повышение мышечного тонуса у новорожденных, «скрещивание» ножек при опоре у детей до 3 месяцев, симптом Грефе и т. д.).

2. нарушение принципов неврологического осмотра: (наиболее частые из них: диагностика повышенной возбудимости или мышечного гипертонуса у дрожащего и скованного ребенка в холодном помещении, а также при возбужденном состоянии или чрезмерных манипуляциях врача ; диагностика угнетения центральной нервной системы у вялого ребенка при перегревании или в дремотном состоянии).

3. Психологические причины. Они заключается в том, что в связи со сложившейся в отечественном здравоохранении ситуацией «гипердиагностика» не имеет никаких административных, юридических, этических последствий для врача. Постановка диагноза ведет к назначению лечения и в случае правильности или неправильности диагноза исход (чаще выздоровление или минимальные расстройства вследствие наиболее характерного для гипоксических поражений мозга регредиентного течения) благоприятен. Таким образом, можно утверждать, что благоприятный исход есть следствие «правильного» диагноза и «правильного» лечения (см. ниже).

4. Финансовые причины. Избыточная диагностика приводит к избыточной загрузке врачей, диагностических кабинетов и вспомогательных служб, что в случае бюджетного медицинского учреждения поддерживает завышенное штатное расписание и препятствует сокращению штатов или переквалификации персонала, а в условиях коммерческого медицинского учреждения прямо повышает доход медицинских работников.

«Гипердиагностика» не является безобидным явлением, как иногда считают некоторые врачи. Ее негативные последствия заключаются в следующем.

  • Длительная работа в рамках доктрины «гипердиагностики» приводит к «размыванию» границ в представлениях врачей между нормальными и патологическими состояниями.
  •  Диагностировать «заболевание» оказывается «беспроигрышным» вариантом. Диагностический процесс перестает быть творческим процессом познания, взаимодействием врача и маленькою пациента, превращаясь в манипуляцию образами, в ритуал.
  •  Диагностирование «ПЭП» превратилось в безотчетный, имманентный ритуал детского невролога, что закономерно ведет к малообъяснимой, с позиций здравой логики, статистике диагностирования «ПЭП»

Негативные последствия для родителей и близких ребенка. Избыточная диагностика не является безобидной для семьи ребенка.

1. Во-первых, тотальное диагностирование «ПЭП» приводит к тому, что родители считают ребенка больным даже тогда, когда он здоров, что ведет, в свою очередь, к внутрисемейным психологическим проблемам.

2. Во-вторых, «гипердиагностика» приводит к извращенным представлениям родителей о «норме» и «патологии». За время проведения исследовательской работы мы столкнулись с двумя случаями, когда родители на наше заключение, что ребенок неврологически здоров, задали вопрос: «Мой ребенок ненормальный? Почему у всех детей есть «энцефалопатия», а у него нет?»

3. В-третьих, избыточная диагностика ведет к неоправданному лечению, что наносит ущерб бюджету семьи ребенка.

Негативные последствия для ребенка.«Гипердиагностика» имеет следующие негативные эффекты на самого ребенка, которого она якобы должна защитить от инвалидизирующего или дезадантирующего состояния нервной системы.

1. Во-первых, доктрина избыточной диагностики приводит к чрезмерному назначению диагностических процедур, которые чаще всего неинвазивны, но повышают пребывание ребенка в условиях медицинских учреждений и способствуют контактам ребенка с больными инфекционными заболеваниями. При выполнении нашего исследования мы встретили 5 случаев, когда дети с диагнозом «ПЭП», имевшие на самом деле транзиторную неврологическую дисфункцию, находились в стационарах и перенесли тяжелые инфекционные внутрибольничные заболевания, не нуждаясь на самом деле в нахождении в стационаре.

2. Во-вторых, «гинердиагностика» ведет к избыточному лечению, зачастую средствами и манипуляциями, которые не прошли адекватный контроль, что иногда приводит к иатрогении (чаще изменениям со стороны внутренних органов и мышечно-связочного аппарата) и превращает ребенка с пограничным состоянием нервной системы в соматически больного ребенка.

3. В-третьих, «гипердиагностика» перинатальных поражений нервной системы, в целом, ведет к тому, что большинство неврологических и не только неврологических расстройств, которые впоследствии возникают у ребенка, врачи связывают с перинатальным поражением нервной системы, что, в свою очередь, приводит к недостаточной или поздней диагностике ряда других заболеваний. Источник: Гипоксически-ишемическая энцефалопатия новорожденных: руководство для врачей. СПб: «Питер», 2000 Н.П.Шабалов,А.Б.Пальчик

Малопригодны для практики формулировки, «уточняющие» понятие ПЭП:

«синдром повышенной нервно-рефлекторной возбудимости»,

«синдром мышечной дистонии»,

«синдром вегетативно-висцеральных нарушений» и т.п.

Эти термины крайне расплывчаты и в какой-то мере могут быть использованы в описании здоровых детей.

Многие врачи склонны переоценивать значение инструментальных диагностических методов в отрыве от клинической картины.

Зачастую методы используются устаревшие и неинформативные (реоэнцефалография — РЭГ, эхоэнцефалоскопия — ЭХО-ЭС), либо метод используется не по назначению, что ведет к ошибочным выводам (например, по данным ЭЭГ выносится заключение о внутричерепном давлении или «нарушении сосудистого тонуса»). Кроме того, почти все инструментальные методы субъективны, т.е. достаточно сильно зависят от того человека, который их выполняет.

Поэтому интерпретировать результаты должен только лечащий врач, с учетом клинической симптоматики.

Лечить только результаты нейросонографии (НСГ) или ЭЭГ недопустимо, это аксиома.

Исследования предназначены лишь для ответа на какой-либо вопрос врача, возникший при осмотре пациента. К тому же нужно помнить о том, что многие формально «ненормальные» показатели в заключениях не имеют никакого значения.

ЛЕЧЕНИЕ И ГИПЕРЛЕЧЕНИЕ

Только реальные, объективно выявленные и четко обозначенные последствия перинатальных поражений нервной системы могут требовать применения лекарств, однако это всегда симптоматическое лечение, т.е. направленное на конкретные проблемы: при спастике — препараты для расслабления мышц, при судорогах — противосудорожные и т.п.

Тем не менее, большинству детей с формальной «ПЭП» назначаются разнообразные препараты и их комбинации с недоказанной эффективностью.

Приводим список наиболее частых нерациональных назначений в детской практике.

1. Так называемые сосудистые препараты. К ним относят препараты различных групп (циннаризин, кавинтон, сермион и т.д.)

2. Препараты, содержащие гидролизаты аминокислот, нейропептидов и т.д. — церебролизин, актовегин, солкосерил, кортексин и т.п.

3. Так называемые «ноотропные» препараты, «улучшающие питание мозга»: пирацетам, аминалон, фенибут, пантогам, пикамилон и т.д.

4. Гомеопатические средства.

5. Разнообразные растительные препараты, включая хорошо знакомые населению валериану, пустырник, а также брусничный лист, медвежьи ушки и т.д.

Внимание! Утверждения об «улучшении питания мозга» представляют собой старый медицинский миф или рекламный ход. Указанные выше препараты рутинно назначаются большинству пациентов с диагнозом ПЭП, однако они НЕ ДОЛЖНЫ использоваться в лечении детей! Они не прошли надлежащих испытаний у новорожденных и детей раннего возраста, соответственно невозможно судить об их эффективности и/или безопасности. Использование лекарств с недоказанной эффективностью в лучшем случае может оказаться бесполезным, и тогда это трата времени, которое при многих болезнях, например, при эпилепсии, работает против пациента. В худшем случае такая практика чревата непредсказуемыми расстройствами, в том числе опасными для жизни (аллергические реакции вплоть до анафилактического шока, нарушения работы сердца, печени, почек, головного мозга, периферических нервов и т.д.).

Напомним также, что вследствие неправильной диагностики многие нормальные для ребенка состояния (например, дрожание подбородка, «симптом Грефе») принимаются за проявления болезни и «успешно лечатся» временем в сочетании с бесполезным лекарством.

Многие распространенные в СНГ препараты должны применяться крайне ограниченно, по строгим показаниям. Так, например, применение диакарба может быть оправдано при гидроцефалии (не при «гидроцефальном сидроме» — его не существует!), причем ребенок с таким диагнозом должен находиться под наблюдением нейрохирурга.

Недопустимо назначение фенобарбитала у детей с «гипервозбудимостью», «нарушениями сна». Применение этого препарата возможно только при судорогах (хотя существуют более современные и обычно более эффективные препараты), поскольку он доказано вызывает задержку развития познавательных функций у ребенка.

НАБЛЮДЕНИЕ И СРОКИ НАЧАЛА ЛЕЧЕНИЯ

Патология нервной системы в раннем возрасте иногда может быть выявлена только при повторном осмотре либо в ходе длительного наблюдения за развитием ребенка. Для этого предусмотрены осмотры неврологом в 1, 3, 6 и 12 месяцев. В эти сроки дебютируют или становятся очевидными многие серьезные заболевания. И если у ребенка стоит конкретный неврологический диагноз – эпилепсия, ДЦП и т.д. – медлить с лечением недопустимо! Особенно это касается эпилептических приступов – своевременно назначенное лечение способно предотвратить развитие серьезной патологии в будущем .

ИНТЕРНЕТ-КОНСУЛЬТИРОВАНИЕ

При публикации вопросов на тему ПЭП на форуме следует помнить:

  • Интернет-консультирование на основании только факта наличия диагноза (или диагнозов) не имеет большого смысла. 
  • Потребуется описание появления жалоб в хронологическом порядке, история протекания беременности, родов, оценка по Апгар, описание неврологического статуса, темпов развития (рост, вес, окружность головы помесячно, время появления у ребенка основных навыков) результаты исследований дословно (часто требуются отсканированные документы – снимки, ЭЭГ). 
 © С.О.Ковалева (OrFun), В.Ю.Ноговицын (Dr. W.N.)

Материалы Русского медицинского сервера.

как сделать, проверить, сколько стоит — Жиза

Законы

Как только открываете бизнес, вашей работой начинают интересоваться госорганы: налоговая, соцстрах, Пенсионный фонд и так далее. Все они хотят знать, сколько вы зарабатываете и сколько тратите. Если вы не передадите им данные вовремя, нарветесь на штраф. Чтобы отчитываться быстрее, вы можете подавать отчеты через интернет, но для этого нужна электронная подпись. Рассказываем, какие они бывают и как выбрать нужную.

  • Автор: Наталья Киреева
  • Иллюстратор: Ivan Might

Что такое электронная подпись

Электронная подпись (ЭП, ЭЦП) — это аналог вашей подписи, но для электронных документов. Она позволяет подтвердить, что именно вы подписали документ.

Подписи бывают трёх видов: простая, усиленная неквалифицированная и усиленная квалифицированная. Они отличаются тем, насколько они надёжны и где их можно применять.

Простая электронная подпись

К простым электронным подписям (ПЭП) относятся пары «логин-пароль», коды подтверждения и скретч-карты. Их задача — удостоверить, что вы тот, за кого себя выдаёте. Например, когда вы расплачиваетесь через интернет, банку нужно подтверждение, что это именно вы переводите деньги. Вам на телефон приходит смс с одноразовым кодом. Если вы ввели этот код, вы подписали чек, но не рукой, а цифрами. Платёж прошёл.

Код подтверждения от Альфа-Банка — это ваша простая подпись, поэтому банк предупреждает, чтобы вы никому не говорили этот код. Хранить его в тайне так же важно, как не светить лишний раз паспортные данные

Простая подпись формируется программой, в которой вы работаете. По умолчанию, ПЭП не имеет юридической силы и работает просто как указание вашего имени. Логин-пароль от электронной почты — это ваша ПЭП, но она не имеет юридической силы: если хотите подписать договор, нужно что-то посущественнее.

Пример такого соглашения на сайте Ситибанка

Закон может признать ПЭП равнозначной «живой» подписи на документах, если вы составили «Соглашение о простой электронной подписи». Такое соглашение нужно подписать у всех, с кем будете обмениваться документами. Закон не регулирует форму соглашения, но в нём должны быть два пункта:
— обязательство соблюдать конфиденциальность;
— правила определения подписавшего лица.

Пример такого текста из соглашения Йоты

Обязательство соблюдать конфиденциальность — это текст о том, что владелец подписи должен сделать всё, чтобы злоумышленники не получили доступ к его информации: никому не сообщать свой логин-пароль, не показывать коды и т. п.

Правила определения подписавшего лица — как понять, что подпись настоящая. Подписавшее лицо можно определить двумя способами: договориться об однозначной идентификации или использовать шифрование.

В первом случае в соглашении вы указываете, что определённый электронный адрес или телефон «однозначно идентифицирует отправителя», а хозяин обязан держать все данные для доступа в секрете. Так можно действовать, если у вас на работе есть свой почтовый сервер. Вы пишете в соглашении, что почтовый адрес [email protected] принадлежит Иванову П. П., только он имеет к нему доступ и факт отправки письма с этого адреса равнозначен собственноручной подписи. Это самый простой путь, но и наименее безопасный. Если вы забыли выйти из почты, а кто-то этим воспользовался — это только ваша головная боль.

Пример соглашения о ПЭП в договоре оказания услуг

Второй вариант — это использование в самом документе кода подписи в любом виде: буквы, цифры, штрих-код.

Например, вы можете использовать захэшированный код пароля

Чтобы создать такой код, нужно придумать пароль и применить к нему хэш-функцию. Это делают специальные сервисы-генераторы, например, SHA1 online. Получится последовательность цифр фиксированной длины — ее и вставляем в письмо. Получатель может проверить подпись с помощью того же сервиса. Так он убедится, что письмо отправили вы. При этом способе последовательность цифр — это аналог вашей подписи от руки на электронном документе. Подробно такой путь описан на хабрахабре.

Что подписать

Простая подпись защищена слабее всех остальных. Она подойдёт для внутреннего документооборота, заказа услуг или подтверждения оплаты товаров, но заверить электронный документ для госорганов вы не сможете.

Для бизнеса удобно использовать ПЭП с юридической силой. Например, вы — команда из трёх человек, обмениваетесь рабочими документами через почту. Чтобы придать вашей переписке юридическую силу, вам нужно составить и подписать соглашение о ПЭП, а потом во все документы вписывать свой код электронной подписи. Просто и дешёво.

Неквалифицированная электронная подпись

Усиленная неквалифицированная электронная подпись (НЭП) — более сложная и защищённая подпись. Она не только подтверждает, что документ подписали именно вы, но и гарантирует, что после вас его никто не изменял.

НЭП создает система, в которой вы подписываете документы. Например, если вы — физическое лицо и хотите подавать в ФНС декларации о доходах, налоговая создаст для вас такую подпись бесплатно у себя на сайте. Если вы — юрлицо и хотите отправлять служебки через систему электронного документооборота, эта система создаст подпись. В таком случае за подпись вы не платите — её стоимость входит в плату за программу документооборота.

Если у вас установлена НЭП, документ можно подписать прямо в ворде, но узнает эту подпись только та система, которая её выпустила

Что подписать

Неквалифицированная подпись — аналог подписи на документах без печати, то есть документов физических лиц и внутреннего документооборота компании.

НЭП будет работать только в той системе, где её создали. Это значит, что, если вы получили НЭП на сайте налоговой, использовать ее можно только для взаимодействия с налоговой. Если у вашей компании есть система электронного документооборота, которая генерирует электронные подписи, вы можете подписать документ с помощью НЭП только внутри этой системы.

Квалифицированная электронная подпись

Усиленная квалифицированная электронная подпись (КЭП) — та подпись, которую обычно имеют в виду, когда говорят об ЭЦП и электронном правительстве. Именно такую подпись требуют все госорганы для работы в своих личных кабинетах для подачи отчетов. КЭП — самая защищённая и регламентированная законом подпись: она зашифрована специальными сертифицированными средствами, поэтому госорганы принимают её на документах юрлиц.

За квалифицированную электронную подпись придется заплатить. Разрешение производить и продавать КЭП есть только у удостоверяющих центров, аккредитованных Минкомсвязи. Эти центры пользуются специальными средствами шифрования, которые утвердила ФСБ — они гарантируют, что взломать вашу подпись невозможно.

Удостоверяющий центр выдает вам сертификат подписи и ключ. Сертификат — это документ, который подтверждает, что ключ действительно принадлежит вам. В нем указаны ваши данные, открытый ключ подписи и сфера применения КЭП — площадки, которые её принимают. Электронный сертификат устанавливается на компьютер. Ключ — это код, записанный на электронный носитель. Носители могут быть разными: похожими на флешку, карту памяти или банковскую карту с чипом.

Чтобы вы могли подписывать документы, у вас на компьютере должен стоять криптопровайдер — программа-посредник между ЭЦП и операционной системой. Самые известные — КриптоПро CSP и ViPNet CSP. Выбор одной конкретной остается за производителем электронной подписи: этот пункт будет в правилах установки.

Это ключи от разных производителей: КЭП JaCarta, eToken и Рутокен. Они выполняют одинаковые функции, но отличаются требованиями к ПО

Что подписать

С квалифицированной ЭЦП вы можете подписывать любые документы как внутри компании, так и с другими компаниями и госорганами.

Квалифицированная подпись имеет больше прав, чем неквалифированная: если закон говорит, что разрешена неквалифицированная подпись, КЭП вы тоже можете использовать. Например, при проведении госзакупок закон допускает неквалифицированную подпись. Это значит, что вам нужна подпись «не ниже, чем НЭП», то есть простая подпись не подойдёт, а квалифированная — вполне.

Некоторые госорганы требуют свою особую подпись с ограниченной сферой применения. Например, Росреестр и Таможенная служба требуют подписи только под них. Если вы попробуете отправить им запрос с другой КЭП, у вас ничего не получится: система выдаст ошибку. Определитесь, куда вы будете отправлять документы, и ищите на сайтах удостоверяющих центров подходящий сертификат.

Сертификат КЭП действителен 12 месяцев. Через год вам придётся оплатить его снова или перестать использовать электронную подпись. Учитывайте это, когда планируете график сдачи отчётности.

Некоторые удостоверяющие центры продают комплексную услугу: электронную подпись и программу подачи отчётности. Такая программа даёт готовые шаблоны отчётов, напоминает вам, когда пора сдавать отчёты, и отправляет их в госорганы. Ещё один плюс таких программ в том, что они позволяют отправлять отчёты даже в те госорганы, которые требуют сертификат с указанной сферой применения. Вместо того, чтобы покупать отдельную подпись для каждого госоргана, можно купить программу и «подпись на всё».

Как действовать

Опубликовали 23 ноября 2017 года

Твитнуть

Поделиться

Поделиться

Отправить

Общая информация — документация

В этом разделе объясняются концепции, которые важны для понимания общих функций p≡p. В следующих разделах предполагается, что читатель знаком с этой информацией.

Концепция p≡p

p≡p хочет сделать шифрование простым и невидимым для пользователя. В p≡p конфиденциальность всегда важнее безопасности. Пример: сервер открытых ключей безопасен, но не обеспечивает конфиденциальности, поэтому p≡p не поддерживает эту концепцию и распространяет открытые ключи напрямую.

Для этого p≡p вводит новые процессы и форматы данных, которые используются для связи p communicationsp to p≡p. p≡p всегда шифрует и подписывает все свои сообщения. p≡p не является OpenPGP, но использует ключи в формате OpenPGP.

Для поддержки всех пользователей p≡p также реализовал режим OpenPGP, который максимально поддерживает и автоматизирует стандарты OpenPGP, когда другая сторона является пользователем OpenPGP.

p≡p также всегда оценивает безопасность связи, анализируя криптоалгоритмы, длину ключа, действительность ключа, подписи и т. Д., и на основе этого создает рейтинг статуса конфиденциальности, представленный легко узнаваемыми зелеными / желтыми / красными символами.

p≡p работает полностью автоматически и прост в использовании. Для шифрования p≡p локально анализирует (данные никуда не отправляются) входящую и исходящую электронную почту на вашем устройстве. Как только p≡p распознает, что он может защитить общение с партнером по общению, он сделает это автоматически. Пользователям никогда не придется обращаться с ключами. Рабочий процесс ниже показывает, как работает p≡p концептуально. Он описывает дизайн и функции p functionp среди пользователей pp.

Когда два пользователя p≡p обмениваются сообщениями, самое первое сообщение не шифруется. Начиная со второго сообщения, все сообщения шифруются.

Статус конфиденциальности

Чтобы указать уровень безопасности для данной ситуации связи, p≡p использует семантику светофора, чтобы отчетливо отображать статус конфиденциальности для пользователя. Возможны следующие статусы конфиденциальности:

  • Нет цвета (неизвестно / небезопасно / ненадежно)

    Неизвестно обычно используется для исходящих сообщений, для которых в поля «Кому», «Копия» или «Скрытая копия» сообщения или сообщения еще не добавлен контакт или адрес.Небезопасный означает, что сообщение будет отправлено или получено в незашифрованном виде. Это наиболее распространенная ситуация на сегодняшний день. Ненадежная безопасность означает, что сообщение было получено с ненадежным шифрованием или ненадежной подписью.

  • Желтый (безопасный)

    Обмен данными зашифрован и подписан с использованием самых современных технологий. Тем не менее, вашему партнеру по общению по-прежнему нужно доверять, завершив рукопожатие, чтобы подтвердить личность партнера.

  • Зеленый (безопасный и надежный)

    Обмен данными зашифрован и подписан с использованием самых современных технологий, и ваш партнер по связи проверен и заслуживает доверия. Доверие подтверждается рукопожатием с использованием побочного канала (например, телефонным звонком). Партнеры по коммуникациям проверяют, что каждый из них является тем, кем они являются, и что общению можно полностью доверять всеми разумными способами, ожидаемыми от обычного пользователя.

  • Красный (Недоверенный / Под атакой)

    Недоверенный означает, что предыдущее рукопожатие не удалось.Вы не можете верить, что ваш партнер по общению тот, кем они себя называют Под атакой подразумевается, что либо предполагается атака «злоумышленник посередине» (MITM), либо произошла другая криптографическая ошибка. Канал связи следует рассматривать как незащищенный, а любую передаваемую информацию — как конфиденциальную.

Trustwords

Trustword используются для упрощения проверки контакта. В p≡p они заменяют отпечатки пальцев, известные из PGP. Чтобы гарантировать отсутствие атаки «злоумышленник посередине» (MITM) на канал связи, необходимо сравнить Trustwords между двумя партнерами по обмену данными в рукопожатии.Ключевые слова — это общеупотребительные слова в естественном языке (например, английском), например, CAR HORSE BATTERY STAPLE APPLE. После сравнения Trustwords между двумя партнерами по обмену данными связь между партнерами оказывается не только безопасной (зашифрованной), но и надежной (без атаки типа «злоумышленник в середине»).

По умолчанию p≡p показывает 5 доверенных слов. Это обеспечивает как минимум 64 бита энтропии. Для дополнительной безопасности вы можете расширить до 10 Trustwords, что дает как минимум 128 бит энтропии. Более подробную информацию можно найти здесь: https: // tools.ietf.org/html/draft-marques-pep-handshake-04#section-3.1.1

Рукопожатие

Для установления связи с партнером Secure & Trusted (а не только Secure) требуется рукопожатие. Это необходимо для проверки того, что общение между вами и вашим партнером по общению происходит только между вами двумя и, следовательно, является доверенным, что означает, что атаки типа «человек посередине» не происходит.

Рукопожатие выполняется путем сравнения слов доверия между двумя пользователями через отдельный канал связи (например,грамм. лично или по телефону). Оба пользователя открывают диалог рукопожатия, нажимая на статус конфиденциальности в сообщении между ними. Вот как выглядит диалог рукопожатия в p≡p для Outlook:

Доверительные слова отображаются в одном и том же порядке для обоих партнеров по коммуникации на их родных языках. Пользователи должны убедиться, что оба они отображают Trustwords на одном языке (Trustwords на другом языке совершенно разные и не переводятся). Если партнер по обмену данными использует PGP, также отображается отпечаток PGP.Затем в диалоговом окне рукопожатия предлагаются два варианта:

  • Кнопка «Подтвердить»: если у партнера по обмену данными такие же доверительные слова, то пользователь нажимает кнопку «Подтвердить», чтобы подтвердить их, и с этого момента все сообщения электронной почты, которыми обмениваются с этим партнером, будут зелеными (безопасными и надежными), а затем больше не будет известных атак на это сообщение.

  • Кнопка «Отклонить»: пользователь нажимает эту опцию, если доверенные слова, предоставленные партнером по коммуникации, не совпадают с отображаемыми на экране.В результате рейтинг партнера по коммуникации понижается с желтого (безопасный) до красного (недоверенный). Если вы по ошибке выбрали «Отклонить», вам необходимо выполнить «Сброс» для этого партнера по коммуникации. Прежде чем вы сможете сделать еще одно рукопожатие, ваш собеседник должен отправить вам сообщение.

После успешного рукопожатия статус конфиденциальности сообщения изменится на зеленый (безопасный и надежный). Вот как теперь выглядит сообщение в p≡p для Outlook:

Необходимо один раз выполнить рукопожатие между двумя партнерами по обмену данными.Все сообщения, которые вы получаете и отправляете одному и тому же партнеру по связи, будут иметь новый зеленый цвет статуса конфиденциальности (безопасный и надежный).

В корпоративных средах доверие, создаваемое посредством рукопожатия, может автоматически распространяться на всех сотрудников. Это делает ненужным рукопожатие между сотрудниками.

p≡p Sync

Предупреждение

Перед использованием p≡p Sync убедитесь, что ваши устройства используют правильное время и дату. Если время и дата сильно различаются, у вас могут возникнуть проблемы с синхронизацией.

При одновременном использовании pp на двух или более устройствах и при наличии хотя бы одной общей учетной записи электронной почты p≡p автоматически запускает процесс синхронизации между устройствами. Это гарантирует, что вы сможете читать зашифрованные сообщения на всех своих устройствах. Если несколько устройств используют одну и ту же учетную запись электронной почты, мастер синхронизации p≡p появится на всех устройствах. Выглядит это так:

На втором экране мастера вы увидите Trustwords.

Если Trustwords совпадают на обоих устройствах, вы можете подтвердить.Это создаст группу устройств p≡p. Следующее диалоговое окно автоматически исчезает во время процесса синхронизации pp и автоматически исчезает после создания группы устройств pp.

Все устройства в группе устройств синхронизируют данные в фоновом режиме автоматически. На данный момент p≡p Sync синхронизирует только закрытые ключи. В будущих версиях доверие (чтобы убедиться, что вы видите один и тот же статус конфиденциальности на всех ваших устройствах) и конфигурация также будут синхронизированы.

p≡p Sync работает полностью в одноранговой сети, и данные не отправляются никуда, кроме вашей учетной записи электронной почты.Связь между устройствами зашифрована.

pp сообщений синхронизации прибывают в виде вложений в p≡p сообщениях. Все такие p≡p-сообщения имеют одного и того же отправителя и получателя — это владелец учетной записи электронной почты.

После создания группы устройств (между двумя устройствами) вы можете добавить другие устройства в любое время. Просто убедитесь, что p≡p запущен на одном из существующих устройств и на новом устройстве (для которого настроена такая же учетная запись). Мастер p≡p Sync появится автоматически через несколько секунд, и вы можете повторить шаги, описанные выше.

Примечание

Обратите внимание, что как только ваше устройство будет добавлено в группу устройств и после этого pp Sync будет отключена, устройство больше не будет частью группы устройств, и вам придется снова группировать устройства, когда вы включите p≡p Sync. После того, как pp Sync отключен на одном устройстве, другие устройства получат информацию и сгенерируют новые ключи, чтобы устройство с отключенной p≡p Sync больше не могло читать новые письма. Также устройство, на котором отключена синхронизация p≡p, создает новые ключи.

Сброс

Доступны два типа сброса.Вы можете сделать сброс для партнера по коммуникации. В этом случае ваш p≡p удаляет всю имеющуюся у него информацию о шифровании о партнере по обмену данными (ключи и статус доверия). Вы также можете выполнить сброс для своей учетной записи (ов). В этом случае p≡p аннулирует ваши существующие ключи и генерирует новые ключи.

Обычно сброс требуется в одной из следующих ситуаций:

Ваш собеседник не может прочитать ваши сообщения

Если вы попадете в ситуацию, когда ваш партнер по коммуникации не может прочитать ваши сообщения (статус конфиденциальности «Невозможно расшифровать»), вам необходимо сбросить p≡p для вашего партнера по коммуникации (это может произойти, если ваш партнер по коммуникации использует новые ключи, например.грамм. поскольку используется новое устройство, которое не было синхронизировано со старым).

Один из способов сделать это — создать новое сообщение для вашего собеседника, ввести адрес электронной почты в поле Кому и щелкнуть значок статуса конфиденциальности. Затем нажмите кнопку «Сброс».

Если связь между вами и вашим собеседником была безопасной и надежной (зеленый), вам нужно будет выполнить еще одно рукопожатие после сброса.

Вы не можете читать сообщения от своего собеседника

Если вы попадете в ситуацию, когда вы не можете прочитать сообщения от своего собеседника (статус конфиденциальности «Невозможно расшифровать»), попросите своего собеседника выполнить сброс для вашего контакта, как описано в предыдущем разделе.

Если связь между вами и вашим собеседником была безопасной и надежной (зеленый), вам нужно будет выполнить еще одно рукопожатие после сброса.

Кто-то (потенциально) получил доступ к вашим ключам

Если вы потеряли одно из своих устройств, потенциальный злоумышленник может получить доступ к вашим ключам (например, из-за того, что жесткий диск не был зашифрован или использовался ненадежный пароль). Кто-то, у кого есть доступ к вашим ключам, может отправлять сообщения от вашего имени и читать ваши зашифрованные сообщения.Поэтому вам следует сменить ключ. Это можно сделать, выполнив сброс для своей личности.

Лучший способ сделать это — сбросить свою личность на другом устройстве в группе устройств (например, если у вас есть ноутбук и телефон, и ваш телефон украден, вы можете выполнить сброс на своем ноутбуке. Перейдите в Файл -> p ≡p -> Учетные записи -> Сбросить все учетные записи). Когда вы сбрасываете свою личность, 20 ваших недавних партнеров по общению автоматически получат ваши новые ключи.

После выполнения сброса и отправки сообщения партнеру по связи они будут получать зашифрованные сообщения как «Безопасные» (желтый), а не «Безопасные и надежные» (зеленый).Вам необходимо повторно подтвердить свою личность, пожав руку. Это связано с тем, что злоумышленник также может сбросить вашу личность, если злоумышленник сможет получить доступ к вашему устройству.

Пассивный режим

По умолчанию p≡p прикрепляет ваш открытый ключ ко всем исходящим сообщениям (пассивный режим отключен). Таким образом, партнеры по общению без p≡p будут видеть вложение под названием «pEpKey.asc» во всех полученных от вас сообщениях.

Пассивный режим по умолчанию отключен, что позволяет использовать шифрованную связь со вторым электронным письмом (ответ от партнера по связи).

Если вы включите пассивный режим, он по умолчанию больше не будет прикреплять открытый ключ к исходящим сообщениям. Только если p≡p обнаружит, что у вашего партнера также установлен p≡p, он прикрепит открытый ключ. Как следствие, первые 2 сообщения между двумя партнерами по обмену данными будут незашифрованными (вместо только первого сообщения, когда пассивный режим отключен).

Отключить защиту

При составлении сообщения p≡p покажет вам статус конфиденциальности сообщения.Если статус конфиденциальности желтый или зеленый, у вас есть возможность отключить защиту для этого конкретного сообщения. Это означает, что p≡p отправит сообщение в незашифрованном виде.

Это может быть полезно, если собеседник находится в дороге без своих устройств и, в исключительных случаях, может просматривать свою электронную почту только на общедоступном компьютере в Интернет-магазине.

Пользователь может сделать это, щелкнув значок состояния конфиденциальности и выбрав «Отключить защиту».

Безопасное хранение сообщений

p≡p предлагает сохранять зашифрованные сообщения на почтовом сервере в зашифрованном или незашифрованном виде.Если пользователь не доверяет почтовому серверу (например, потому что это облачный почтовый провайдер), тогда p≡p может безопасно хранить сообщения (в зашифрованном виде) на сервере. Это относится только к сообщениям, которые были отправлены или получены зашифрованными. Если сообщение отправлено или получено незашифрованным, оно никогда не будет зашифровано на сервере.

С другой стороны, если пользователь доверяет серверу (например, когда почтовый сервер размещен в помещении), то пользователь может выбрать хранение расшифрованных сообщений на сервере. В этом случае p≡p расшифрует все зашифрованные сообщения и сохранит их в незашифрованном виде на сервере.

В pp для Outlook, если выбран параметр «Безопасное хранение сообщений для всех учетных записей», p≡p не будет расшифровывать сообщения ни для одной из учетных записей.

Если этот параметр отключен, пользователь может изменить настройку для каждой учетной записи (снимите флажок «Безопасное хранение сообщений» для любой из перечисленных учетных записей).

По умолчанию зашифрованные сообщения не дешифруются, за исключением почтовых серверов с локальным IP-адресом (см. Следующие 2 раздела).

Хранить зашифрованные сообщения (ненадежный сервер)

Если пользователь не доверяет серверу, зашифрованные сообщения не будут сохраняться в незашифрованном виде на сервере.По умолчанию серверы с IP-адресом, НЕ упомянутым в следующем разделе, являются «ненадежными».

Черновики сохраняются в зашифрованном виде в папке черновиков почтового ящика и синхронизируются между устройствами.

Хранить сообщения в незашифрованном виде (доверенный сервер)

Обычно, если пользователь доверяет серверу, данные могут быть сохранены на нем в незашифрованном виде. По умолчанию серверы с IP-адресом, указанным в RFC1918, и уникальными локальными адресами настроены как «Надежные». Если сервер настроен с использованием DNS-имени (DNS A, AAAA и CNAME RR), которое ТОЛЬКО разрешает RFC1918 и / или уникальные локальные адреса, он настроен как надежный.Все остальные по умолчанию не имеют доверия. Черновики сохраняются в незашифрованном виде в папку черновиков почтового ящика.

Реализация соответствует определениям из RFC 1918 (https://tools.ietf.org/html/rfc1918) для IPv4 и RFC 4193 для IPv6 (https://tools.ietf.org/html/rfc4193).

Частные адреса IPv6 определены как имеющие префикс FC00 :: / 7. Этот блок разделен на два блока fc00 :: / 8 и fd00 :: / 8.

Частные IPv4-адреса:

Управление по присвоению номеров в Интернете (IANA) зарезервировало следующие три блока пространства IP-адресов для частных сетей:

10.0,0.0

10.255.255.255 (префикс 10/8)

172.16.0.0

172.31.255.255 (префикс 172.16 / 12)

192.168.0.0

192.168.255.255 (префикс 192.168 / 16)

Таким образом, все серверы с IP-адресами, определенными в RFC 1918 для IPv4 и RFC 4193 для IPv6, являются доверенными.

Trusted server поддерживается для почтовых ящиков, подключенных через Exchange и IMAP.Он не поддерживается для EAS.

Для доверенных серверов помните следующее:

  • Исходное почтовое отправление полностью перезаписано расшифрованным содержимым.

  • Цветовой рейтинг и ключи дешифрования сохраняются в самом почтовом элементе.

  • Это означает, что вся указанная выше информация затем синхронизируется с сервером, где это возможно.

Изменение доверия к серверу

Изменить доверие к серверу можно в любой момент.Обычно это влияет только на новые сообщения и существующие сообщения, которые открываются повторно.

Переход с доверенного сервера на ненадежный

  • При переходе с доверенного сервера на ненадежный, существующие сообщения на сервере, которые уже были расшифрованы, НЕ будут снова зашифрованы.

  • Статус конфиденциальности существующих сообщений не будет изменен.

Переход с ненадежного сервера на доверенный

  • При переходе с ненадежного сервера на доверенный существующие сообщения на сервере останутся зашифрованными.Только если сообщение открыто в p≡p-клиенте, оно будет храниться в расшифрованном виде на сервере.

  • После этого содержимое почты больше не будет изменяться, так как оно уже расшифровано.

Отправка сообщения нескольким людям с разными статусами конфиденциальности

При отправке сообщения более чем одному человеку вы просто добавляете получателей к сообщению. Значок статуса конфиденциальности вверху покажет вам, будет ли сообщение отправлено зашифрованным (желтый или зеленый значок) или нет (без значка).

В случае, если ранее не было связи с одним из получателей, использующих p≡p-клиент, или нет ключа, сохраненного для одного из получателей, сообщение НЕ будет зашифровано для любого из получателей в CC / BCC.

Управление ключами

p≡p автоматически обрабатывает все аспекты управления ключами и идентификационными данными. В этом разделе описаны некоторые основные области, связанные с этой темой.

Генерация ключей

p≡p автоматически определяет ваши учетные записи и генерирует ключи для вас.Генерация ключей выполняется полностью в фоновом режиме без вмешательства пользователя. Есть возможность импортировать существующие ключи. Имейте в виду, что ваш p≡p автоматизирует управление ключами, и поэтому ваш ключ может измениться в любое время (например, если вы сбросите свою учетную запись или синхронизируете несколько устройств). По умолчанию ключи действительны 1-3 года.

Истечение срока действия ключа

Когда p≡p обнаруживает, что срок действия сгенерированного ключа скоро истечет, он сгенерирует новый ключ или продлит срок действия существующего ключа.Новый или измененный ключ будет передан партнерам по коммуникации путем прикрепления его к исходящим сообщениям. Это автоматически сохранит сообщения между партнерами по обмену данными в зашифрованном виде без вмешательства пользователя.

Импорт ключей

Любой открытый ключ, прикрепленный к входящим сообщениям, будет импортирован и использован автоматически (доверие при первом использовании). Если закрытый ключ прикреплен к входящей электронной почте, p≡p также импортирует его и использует для расшифровки сообщений. Однако он не будет использовать ключ для шифрования исходящих сообщений.

Использовать существующий закрытый ключ

Пользователи, которые хотят использовать свой собственный закрытый ключ вместо ключа, автоматически сгенерированного p≡p, могут это сделать. Пожалуйста, обратитесь к разделу конкретного продукта, чтобы узнать, как вы можете импортировать существующие закрытые ключи.

Ключ с парольной фразой

По умолчанию p≡p создает ключи без парольной фразы. p≡p предлагает не использовать парольную фразу по следующим причинам:

  • Парольная фраза негативно влияет на взаимодействие с пользователем, так как пользователь должен будет вводить парольную фразу на регулярной основе (например,грамм. каждый раз при открытии приложения).

  • Парольная фраза защищает только ключ. Вместо этого p≡p предлагает зашифровать весь диск, что защищает не только ключ, но и данные.

  • Парольная фраза существенно не повышает безопасность ключей на локальном устройстве. Если злоумышленник может получить доступ к устройству пользователя, чтобы получить закрытый ключ, вполне вероятно, что злоумышленник также может установить регистратор ключей и получить парольную фразу, когда пользователь вводит парольную фразу.

Начиная с версии 1.1.200 p≡p поддерживает парольную фразу. Можно импортировать пару ключей с парольной фразой. Кроме того, вы можете включить «Использовать парольную фразу для новых ключей». После включения p≡p будет запрашивать парольную фразу при создании новых ключей. Если вы хотите создать новые ключи прямо сейчас, перейдите в настройки учетной записи p≡p и выберите «Сбросить все удостоверения».

Резервное копирование приватных ключей

p≡p поддерживает резервное копирование ключей на нескольких устройствах через функцию p≡p Sync. Простое добавление нового устройства в группу устройств приведет к резервному копированию всех существующих закрытых ключей на каждом из ваших устройств, чтобы вы могли читать старые зашифрованные электронные письма на любом из них.

Защитить тему сообщения

У клиентов

p≡p есть возможность защитить тему электронного письма. Поведение описано в следующем разделе:

Если включено:

Если отключено:

  • При обмене данными между двумя p≡p-клиентами тема электронного письма всегда зашифровывается на транспорте, но если сообщения хранятся в зашифрованном виде на сервере (ненадежный сервер), тема расшифровывается и сохраняется незащищенной на сервере, если p≡ p для Outlook используется.

  • При обмене данными между p≡p и PGP-клиентами тема электронного письма не шифруется.

Защита темы включена по умолчанию для всех клиентов p≡p.

Магазин защищен

Как описано в разделе «Безопасное хранение сообщений», некоторые пользователи могут решить доверять серверу, то есть сообщение будет расшифровано и сохранено на надежном сервере в незашифрованном виде. Как отправитель, вы можете пометить сообщение как «защищенное для хранения». Сообщения с этим флагом будут храниться в зашифрованном виде на сервере получателя, даже если получатель решил доверять своему собственному серверу.Обратите внимание, что это будет работать только в том случае, если получатель использует клиент, совместимый с этой функцией.

Включить защиту конфиденциальности p≡p

По умолчанию защита конфиденциальности p≡p включена, и все исходящие сообщения будут по возможности зашифрованы. Если защита конфиденциальности p≡p отключена, исходящие сообщения не будут зашифрованы. По умолчанию он по-прежнему будет расшифровывать входящие сообщения. Однако пользователь может также отключить «Продолжать расшифровывать сообщения». В этом случае входящие сообщения, которые зашифрованы, не будут расшифрованы и, следовательно, нечитаемы.Настройки защиты конфиденциальности p≡p могут быть изменены для каждой учетной записи.

Спам

p≡p положительно влияет на спам. Хотя спамеры по-прежнему могут отправлять вам спам в незашифрованном виде, им гораздо сложнее отправить вам спам в зашифрованном виде. Во-первых, потому что спамер должен получить ваш открытый ключ в дополнение к адресу электронной почты. Поскольку p≡p не загружает ваш открытый ключ на сервер ключей, спамеру сложно собрать большое количество открытых ключей. Но даже если у спамера есть большое количество открытых ключей, для отправки зашифрованных электронных писем требуется гораздо больше ресурсов, потому что они должны быть зашифрованы для каждого получателя.Когда спамер хочет отправить миллионы писем, это займет гораздо больше времени по сравнению с незашифрованными письмами.

Антивирус

Цель использования p≡p — сохранить конфиденциальность вашего общения, в идеале отправляя все сообщения в зашифрованном виде. Пока сообщение зашифровано, антивирус не может обнаружить вирусы. Вирусы будут обнаружены только после того, как сообщение будет расшифровано. Когда вы сканируете зашифрованные сообщения, ваше антивирусное решение просто не обнаруживает вирусов. Большинство антивирусных решений, установленных на локальном компьютере (например,грамм. Защитник Windows) обнаружит вирусы сразу после расшифровки электронного письма. Прежде чем вы сможете открыть зараженное сообщение, вы получите предупреждение о своем антивирусном решении. Как и до того, как вы начали использовать p≡p. Таким образом, даже когда вы отправляете и получаете зашифрованные сообщения, вам не нужно беспокоиться о вирусах, если вы используете современное антивирусное программное обеспечение. Однако, если ваш провайдер сканирует входящие (а может быть, и исходящие) сообщения, он не сможет обнаружить вирусы. Ваши сообщения зашифрованы, поэтому их можете прочитать только вы и ваш собеседник.Следовательно, антивирусные шлюзы больше не будут работать с зашифрованными сообщениями.

Для организаций p≡p Proxy может использоваться для дешифрования сообщений в любом месте почтового потока на основе дополнительных ключей. Это позволяет сканировать электронные письма, например для защиты от вирусов (AV) или предотвращения потери данных (DLP).

Pretty Easy Privacy (pEp): Форматы и протоколы электронной почты

Pretty Easy Privacy (pEp): Форматы и протоколы электронной почты

Pretty Easy Privacy (pEp): форматы и протоколы электронной почты
draft-marques-pep-email-02

Предложения Pretty Easy Privacy (pEp) для электронной почты основаны на уже существующих форматах электронной почты и шифрования (т.e., PGP / MIME) и разработан для обеспечения легко реализуемого и функционально совместимого гибкого шифрования: от распределения ключей до механизмов предметного шифрования.

Целью pEp для электронной почты является автоматизация операций, чтобы сделать шифрование электронной почты доступным для более широкого круга пользователей Интернета, чтобы добиться широкого применения правил конфиденциальности и конфиденциальности в реальном мире.

Этот документ определяет основные операции подхода pEp к электронной почте и двух форматов PGP / MIME (форматы электронной почты pEp 1 и 2) для обеспечения определенных гарантий безопасности.

Предлагаемые операции и форматы предназначены для сценариев Opportunistic Security и уже реализованы в нескольких приложениях с довольно простой конфиденциальностью (pEp).

Этот Интернет-проект представлен в полном соответствии с положениями BCP 78 и BCP 79.

Internet-Drafts являются рабочими документами Инженерной группы Интернета (IETF). Обратите внимание, что другие группы также могут распространять рабочие документы как Интернет-проекты. Список текущих Интернет-проектов находится по адресу https: // datatracker.ietf.org/drafts/current/.

Интернет-черновики — это черновики документов, срок действия которых не превышает шести месяцев, и они могут быть обновлены, заменены или отменены другими документами в любое время. Неуместно использовать Интернет-черновики в качестве справочного материала или цитировать их иначе, как «незавершенные работы».

Срок действия этого Интернет-проекта истекает 27 апреля 2019 г.

Авторские права (c) 2018 IETF Trust и лица, указанные в качестве авторов документа. Все права защищены.

Этот документ регулируется BCP 78 и Правовыми положениями IETF Trust, касающимися документов IETF (https: // trustee.ietf.org/license-info), действующий на дату публикации этого документа. Пожалуйста, внимательно ознакомьтесь с этими документами, поскольку они описывают ваши права и ограничения в отношении этого документа. Компоненты кода, извлеченные из этого документа, должны включать упрощенный текст лицензии BSD, как описано в разделе 4.e Правовых положений Trust, и предоставляются без гарантии, как описано в упрощенной лицензии BSD.


Этот документ содержит конкретные предложения по тем частям довольно Easy Privacy (pEp) [I-D.birk-pep], относящиеся к электронной почте [RFC5322].

Все изменения, необходимые для работы предложений pEp по электронной почте, затрагивают только разработчиков агентов пользователей почты (MUA).

pretty Easy Privacy (pEp) для электронной почты — это предложение как для разработчиков, так и для пользователей Интернета, упростить сквозное шифрование электронной почты.

В то время как Pretty Good Privacy (PGP) и OpenPGP [RFC4880] обеспечивают основу для хорошего шифрования, нам все еще не хватает реализаций, которые также обеспечивают достаточный уровень удобства для обычных пользователей Интернета.

Двум пользователям, использующим почтовые клиенты с поддержкой pEp, в основном ничего не нужно делать, кроме как писать электронные письма.

Следующий пример примерно описывает типичный сценарий pEp:

  1. Алиса, ничего не зная о Бобе, просто пишет электронное письмо Бобу: это письмо отправляется незашифрованным. Однако открытый ключ Алисы прикрепляется автоматически.
  2. Боб может просто ответить Алисе и — поскольку он получил ее открытый ключ — теперь может зашифровать сообщение на этом этапе. Через цветовую шкалу (ср.[I-D.marques-pep-rating] Боб узнает, что его сообщение теперь отправляется безопасным способом.
  3. Поскольку Алиса получает ключ Боба, теперь она также может отправлять Бобу защищенные сообщения.
  4. Если Алиса и Боб хотят предотвратить атаки «злоумышленник посередине» (MITM), они могут использовать рукопожатие [ID.marques-pep-handshake], сравнивая свои так называемые слова доверия [ID.birk-pep-trustwords ] и подтвердите этот процесс, если они совпадают. После этого их рейтинг личности меняется на «зашифрованный и аутентифицированный» [I-D.marques-pep-rating], о котором (с точки зрения UX) можно сигнализировать, например, используя рейтинг зеленого цвета. Этот цветовой рейтинг также применяется к сообщениям (входящим и исходящим).
          ----- -----
          | А | | B |
          ----- -----
            | |
+ ------------------------ + + ----------------------- - +
| автоматически сгенерировать пару ключей | | автоматически сгенерировать пару ключей |
| (если ключа еще нет) | | (если ключа еще нет) |
+ ------------------------ + + ----------------------- - +
            | |
+ ----------------------- + + ----------------------- +
| Статус конфиденциальности для B: | | Статус конфиденциальности для A: |
| * Незашифрованный * | | * Незашифрованный * |
+ ----------------------- + + ----------------------- +
            | |
            | A отправляет сообщение B (Открытый ключ |
            | прилагается) / необязательно подписано, но |
            | НЕ ЗАШИФРОВАНО |
            + ------------------------------------------> |
            | |
            | + ----------------------- +
            | | Статус конфиденциальности для A: |
            | | * Зашифрованный * |
            | + ----------------------- +
            | |
            | B отправляет сообщение A (Открытый ключ |
            | прилагается) / подписано и ЗАШИФРОВАНО |
            | <------------------------------------------ +
            | |
+ ----------------------- + |
| Статус конфиденциальности для B: | |
| * Зашифрованный * | |
+ ----------------------- + |
            | |
            | A и B успешно сравнивают свои |
            | Слова доверия по альтернативному каналу |
            | (е.грамм. телефонная линия) |
            | <- - - - - - - - - - - - - -> |
            | |
+ ----------------------- + + ----------------------- +
| Статус конфиденциальности для B: | | Статус конфиденциальности для A: |
| * Доверенное * | | * Доверенное * |
+ ----------------------- + + ----------------------- +
            | |


 

Этот рабочий процесс реализован в виде исполняемого кода уже в различном программном обеспечении с поддержкой pEp, см.Раздел 10.

Примечание. На данный момент не сделано никаких предложений, которые потребовали бы от разработчиков изменить поведение или набор функций почтовых серверов. Другой Интернет-проект может предлагать изменения в протоколе простой передачи почты (SMTP) [RFC5321], чтобы разрешить луковую маршрутизацию сообщений электронной почты таким образом, чтобы метаданные могли быть дополнительно защищены для одноранговых узлов связи — достижимые путем инкапсуляции сообщений. Формат сообщения электронной почты 2 pEp, описанный ниже, уже подготовлен для этого сценария.

Ключевые слова «ДОЛЖЕН», «НЕ ДОЛЖЕН», «ОБЯЗАТЕЛЬНО», «ДОЛЖЕН», «НЕ ДОЛЖЕН», «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом документе. следует интерпретировать, как описано в [RFC2119].

  • Рукопожатие: процесс, когда Алиса — например, лично или по телефону — связь с Бобом для проверки Trustwords (или в качестве альтернативы: отпечатки пальцев) называется рукопожатием. [I-D.marques-pep-handshake]
  • Trustwords: скалярное представление 16-разрядных чисел (от 0 до 65535) для слов естественного языка.При выполнении рукопожатия одноранговым узлам показаны объединенные слова доверия обоих задействованных открытых ключей, чтобы облегчить сравнение. [I-D.birk-pep-trustwords]
  • Доверие при первом использовании (TOFU): ср. [RFC7435]
  • Атака «человек посередине» (MITM): ср. [RFC4949]

Для каждой учетной записи электронной почты, которая есть у пользователя в почтовом агенте пользователя (MUA) с поддержкой pEp, по умолчанию ДОЛЖНА использоваться другая пара ключей. Если ключей вообще нет, пары ключей RSA-4096 для шифрования OpenPGP [RFC4880] ДОЛЖНЫ создаваться автоматически для каждой учетной записи электронной почты.Однако длина ключа ДОЛЖНА быть не менее RSA-2048.

Если для идентификатора существует пара ключей RSA с менее чем 2048 битами, ДОЛЖНЫ быть сгенерированы новые ключи.

[[TODO: это не должно идти в общую I-D]]

По умолчанию открытые ключи ДОЛЖНЫ быть прикреплены к любому исходящему сообщению.

В pEp разработчики ДОЛЖНЫ ставить конфиденциальность на первое место: метаданные электронной почты (т. Е. Заголовки) ДОЛЖНЫ быть либо опущены, либо зашифрованы, когда это возможно.

В случае шифрования заголовков электронной почты: разработчикам pEp СЛЕДУЕТ проявлять либеральность в принятии других подходов к шифрованию заголовков электронной почты, но ДОЛЖНО использовать строгие и совместимые форматы pEp для любой исходящей связи.

Форматы 1 и 2 сообщения pEp (как описано ниже) — это форматы безопасности электронной почты, используемые для отправки подписанных и зашифрованных электронных писем, когда существует открытый ключ (и) для получателя (ов).

Если для получателя нет открытого ключа, сообщение pEp ДОЛЖНО быть отправлено в виде обычного текста как сообщение MIME версии 1, с «Content-Type: multipart / mixed» и открытым ключом OpenPGP, прикрепленным в армированном формате ASCII с именем « pEpkey.asc ».

Для разработчика MUA это выполняет две функции:

  1. Можно легко определить, что отправитель является пользователем pEp.
  2. MUA (если хотя бы с поддержкой OpenPGP) может позволить принимающему пользователю импортировать открытый ключ для участия в сквозном шифровании с отправителем; разработчик MUA также может принять решение об автоматическом импорте ключа, чтобы пользователь мог немедленно приступить к гибкому шифрованию.

Обычные текстовые сообщения ДОЛЖНЫ отправляться с установленным Content-Type кодировкой UTF-8.

Обратите внимание, что в следующих примерах вложения «pEpkey.asc», закодированные в формате base64, показаны только в первой и последней строке (или сокращены на три точки).

    От: Джон Доу 
    Кому: Мэри Смит 
    Тема: Тест
    MIME-версия: 1.0
    Content-Type: составной / смешанный;
                  border = "---- 3YNFBU8B6LV244ZJNQZL12LVUAPGG6"
    Кодирование передачи содержимого: 7 бит

    ------ 3YNFBU8B6LV244ZJNQZL12LVUAPGG6
    Content-Transfer-Encoding: цитируется-печатается
    Тип содержимого: текст / обычный;
    charset = UTF-8

    Контрольная работа

    ------ 3YNFBU8B6LV244ZJNQZL12LVUAPGG6
    Content-Type: приложение / pgp-keys;
     name = "pEpkey.asc "
    Кодирование передачи содержимого: base64
    Content-Disposition: вложение;
     filename = "pEpkey.asc";
     size = 3813
    
    LS0tLS1CRUdJTiBQR1AgUFVCTElDIEtFWSBCTE9DSy0tLS0tCgptUUlOQkZxNWlkd
    ...
    SUXFhQT09Cj1adlFnCi0tLS0tRU5EIFBHUCBQVUJMSUMgS0VZIEJMT0NLLS0tLS0K
    
    ------ 3YNFBU8B6LV244ZJNQZL12LVUAPGG6--
 

pEp email format 1 — это зашифрованный и подписанный формат PGP / MIME, который по умолчанию обеспечивает:

  • правильно подписанные сообщения
  • доставка открытых ключей (как минимум и автоматически: открытый ключ отправителя)

По умолчанию, когда доступен открытый ключ для однорангового узла, ТРЕБУЮТСЯ MUA с поддержкой pEp для отправки сообщений электронной почты в соответствии с [RFC5322] и в формате PGP / MIME [RFC3156] с установленным информационным полем заголовка «Тема:». на «pEp», а именно:

В свою очередь, предполагаемая удобочитаемая тема (в pEp называется коротким сообщением) ДОЛЖНА быть перемещена в тело сообщения (в pEp называется длинным сообщением) и отображаться там в качестве первой строки.Разработчикам pEp ТРЕБУЕТСЯ отображать предполагаемое поле «Тема:» в качестве реальной строки темы в соответствующих MUA, чтобы помочь пользователям легко понять реальную тему.

В качестве альтернативы, поле заголовка «Тема:» также может быть установлено в его вариант UTF-8 с записью «pEp» с символом эквивалентности вместо «E»:

  • Тема: =? Utf-8? Q? P = E2 = 89 = A1p? =

Дополнительно, поле заголовка «X-Pep-Version: 1.0» добавлено для совместимости сигнала с форматом электронной почты pEp в pEp- включены MUA.

Пример. Используя хорошо известный пример [RFC5322], сообщение электронной почты, отправленное с помощью pEp в формате сообщения 1, выглядит следующим образом:

    От: Джон Доу 
    Отправитель: Майкл Джонс 
    Кому: Мэри Смит 
    Тема: pEp
    Дата: пт, 30 июня 2018 г. 09:55:06 +0200
    Идентификатор сообщения: <[email protected]>
    MIME-версия: 1.0
    Content-Type: составной / смешанный;
                  border = "---- = _ NextPart_000_0016_01D0E64A.33EC31B "
    Content-Language: en-us
    X-Pep-Версия: 1.0
    
    Это составное сообщение в формате MIME.

    ------ = _ NextPart_000_0016_01D0E64A.33EC31B
    Тип содержимого: текст / обычный; charset = "utf-8"
    Кодирование передачи содержимого: 7 бит

    ----- НАЧАТЬ СООБЩЕНИЕ PGP -----
    hQIMAwusnBHN80H + AQ // cJLQLOl + 6hOofKEkQJeu0wedmwt + TkzPx / sCUQ80dzLv
    ...
    j / ES8ndDBftM5mZLzFQ2VatqB9G9cqCgiOVFs6jfTI13nPfLit9IPWRavcVIMdwt
    Xd9bdvHx / ReenAk /
    = 7WaL
    ----- КОНЕЦ СООБЩЕНИЯ PGP -----

    ------ = _ NextPart_000_0060_01D0EAEF.2Д54Ф450
    Content-Type: приложение / pgp-keys; name = "pEpkey.asc"
    Кодирование передачи содержимого: 7 бит
    Content-Disposition: вложение; filename = "pEpkey.asc"

    ----- НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----
    mQINBFQRqIcBEACpsz3mK1zqPdqDlxU6Yws / Xz14LJpszDLlKJckpa7hSc9jfZ4Q
    ...
    Ag7IIk / Gj628hYTdCpNCUc9b1vS6xMAkxJWYgNVwLFS2goikEHCiyzDe
    = MicJ
    ----- КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----

    ------ = _ NextPart_000_0060_01D0EAEF.2D54F450--

 

При использовании варианта UTF-8 написания «pEp» с символом эквивалентности и прикрепленного дополнительного документа (пример вложения в формате PDF) электронное письмо с подписью OpenPGP и шифрованием pEp будет выглядеть следующим образом:

    От: Джон Доу 
    Отправитель: Майкл Джонс 
    Кому: Мэри Смит 
    Тема: =? Utf-8? Q? P = E2 = 89 = A1p? =
    Дата: пт, 30 июня 2018 г. 09:55:06 +0200
    Идентификатор сообщения: <[email protected]>
    MIME-версия: 1.0
    Content-Type: составной / смешанный;
                  border = "---- = _ NextPart_000_0016_01D0E64A.33EC31B"
    Content-Language: en-us
    X-Pep-Версия: 1.0
    
    Это составное сообщение в формате MIME.

    ------ = _ NextPart_000_0016_01D0E64A.33EC31B
    Тип содержимого: текст / обычный; charset = "utf-8"
    Кодирование передачи содержимого: 7 бит

    ----- НАЧАТЬ СООБЩЕНИЕ PGP -----
    hQIMAwusnBHN80H + AQ // cJLQLOl + 6hOofKEkQJeu0wedmwt + TkzPx / sCUQ80dzLv
    ...
    j / ES8ndDBftM5mZLzFQ2VatqB9G9cqCgiOVFs6jfTI13nPfLit9IPWRavcVIMdwt
    Xd9bdvHx / ReenAk /
    = 7WaL
    ----- КОНЕЦ СООБЩЕНИЯ PGP -----

    ------ = _ NextPart_000_003A_01D10CF6.2DA15150
    Content-Type: приложение / октет-поток; name = "example.pdf.pgp"
    Кодирование передачи содержимого: 7 бит
    Content-Disposition: вложение; filename = "пример.pdf.pgp "

    ----- НАЧАТЬ СООБЩЕНИЕ PGP -----
    hQIMA / bohV / mG7k7ARAAyy + sdpZYZBhUH / p0gJ + wIlEGTTG2rjLpLuixBrm5Cuj3
    ...
    oAXrQJJgD0F3Ung24Kkundua2gSa9cyeYvUXtA2mbXT7YyN7RdxrMFNfdVFqXZEc
    pXqIjL2uKBbyjpS44fc3GmOZNih4bI6q8nl /
    = Mvna

    ------ = _ NextPart_000_0060_01D0EAEF.2D54F450
    Content-Type: приложение / pgp-keys; name = "pEpkey.asc"
    Кодирование передачи содержимого: 7 бит
    Content-Disposition: вложение; filename = "pEpkey.asc"

    ----- НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----
    mQINBFQRqIcBEACpsz3mK1zqPdqDlxU6Yws / Xz14LJpszDLlKJckpa7hSc9jfZ4Q
    ...
    Ag7IIk / Gj628hYTdCpNCUc9b1vS6xMAkxJWYgNVwLFS2goikEHCiyzDe
    = MicJ
    ----- КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----

    ------ = _ NextPart_000_0060_01D0EAEF.2D54F450--
 

pEp email format 2 — это строгий формат PGP / MIME, который по умолчанию обеспечивает:

  • правильно подписанные сообщения
  • доставка открытых ключей (минимум: открытый ключ отправителя)

В формате электронной почты pEp 2 фактическая электронная почта инкапсулируется внешним составным / зашифрованным сообщением (т. Е., фактическое электронное письмо отправляется как переадресованное сообщение).

Заголовки сообщений (полученные, подлежащие пересылке и т. Д.) Могут, таким образом, сохраняться во внутреннем сообщении, которое подписано OpenPGP и зашифровано приложением / pgp-encrypted «Content-Type».

Во внешнем сообщении ненужные заголовки электронной почты ДОЛЖНЫ быть полностью опущены.

В отличие от формата электронной почты pEp 1, открытый ключ и другие прикрепленные файлы не видны в дереве MIME. Единственная часть, которую можно увидеть, — это поток приложения / октета «Content-Type» с именем «msg.asc ».

Сообщение электронной почты pEp в формате 2 с полем заголовка «Тема:», установленным на «pEp», выглядит следующим образом (обратите внимание, что внутреннее сообщение полностью содержится в подписанном OpenPGP и зашифрованном файле с именем «msg.asc» , включая возможные вложения и с открытым ключом отправителя в виде «pEpkey.asc», прикрепленным в самом конце):

    От: Джон Доу 
    Отправитель: Майкл Джонс 
    Кому: Мэри Смит 
    Тема: =? Utf-8? Q? P = E2 = 89 = A1p? =
    Дата: пт, 30 июня 2018 г. 09:55:06 +0200
    Идентификатор сообщения: <1234 @ local.machine.example>
    MIME-версия: 1.0
    Тема: pEp
    X-Pep-Версия: 2.0
    Content-Type: составной / зашифрованный;
                  border = "261a304d18692673570d913f7e24b8cb";
                  протокол = "приложение / шифрование pgp"

    --261a304d18692673570d913f7e24b8cb
    Тип содержимого: application / pgp-encrypted

    Версия: 1
    --261a304d18692673570d913f7e24b8cb
    Тип содержимого: приложение / поток октетов
    Кодирование передачи содержимого: 7 бит
    Content-Disposition: встроенный; filename = "msg.asc "

    ----- НАЧАТЬ СООБЩЕНИЕ PGP -----

    hQGMAzDKu5MiiyCzAQv9Edg8ulxgxyQfiZRxOpThL0aMFkK7JZH7AJfgdxunLAJk
    ...
    a2jDdzNxotItZk8tWW2h / REdKtRMyXg633DyFLbsIx + cCMnMR1NDChCzvyzUjAw6
    XeCGXnY3LB1K
    = sdgE
    ----- КОНЕЦ СООБЩЕНИЯ PGP -----

    --261a304d18692673570d913f7e24b8cb--
 

Внутреннее сообщение в простой форме без дальнейшего вложения при расшифровке может выглядеть следующим образом:

    MIME-версия: 1.0
    Content-Type: составной / смешанный;
                  border = "17d3c87b380049a821c764604aaf9272"

    --17d3c87b380049a821c764604aaf9272
    Тип содержимого: текст / обычный; charset = "utf-8"
    Content-Transfer-Encoding: цитируется-печатается
    Content-Disposition: встроенный; filename = "msg.текст"

    Тема: Настоящая зашифрованная тема

    Привет!

    --17d3c87b380049a821c764604aaf9272
    Тип содержимого: приложение / ключи pgp
    Content-Disposition: вложение; filename = "pEpkey.asc"

    ----- НАЧАТЬ БЛОК ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----
    mQGNBFmwE70BDACyR / yQ48QSaQAZyvyUgp7f / 4WXxiX1OS9vC / UuewdGLosvl3G +
    ...
    A0KQ6HDwLFuLzneg6Nse4pX0hNWGbLNCouYKdL3vfUHokqp / MTzxyPQlOadDHrDV
    H9RC4kMrB / ONGe5yn + u4zjrgq9gWCbdJ43fMoiU3lfMIKy5sZ2NPzh9l
    = p5bZ
    ----- КОНЕЦ БЛОКА ПУБЛИЧНЫХ КЛЮЧЕЙ PGP -----
 

Он не только переносит зашифрованную тему, которую разработчики pEp должны отображать (с точки зрения UX), например, чтобы заменить тему «pEp» во внешнем сообщении, но также и фактическое сообщение (как встроенный файл с именем «msg.txt »в случае обычного текста), а также открытый ключ отправителя.

Клиенты с поддержкой pEp НЕ ДОЛЖНЫ слепо отображать сообщения. НЕОБХОДИМО соблюдать особую осторожность при отображении форматов электронной почты pEp, которые предоставляют определенные гарантии:

+ -------------- + ---------------- + -------- + -------- ------------------ +
| Сообщение | Состояние ошибки | Рендеринг | Код состояния |
| Формат | | | |
+ -------------- + ---------------- + -------- + -------- ------------------ +
| PGP / MIME | Без подписи | Да | DECRYPTED_BUT_UNSIGNED |
| | Подпись, без ключа | Да | NO_KEY_FOR_SIGNER |
| | Плохая подпись | Нет | SIGNATURE_DOES_NOT_MATCH |
+ -------------- + ---------------- + -------- + -------- ------------------ +
| электронная почта pEp | Без подписи | Нет | DECRYPTED_BUT_UNSIGNED |
| 1.0 | Подпись, без ключа | Нет | NO_KEY_FOR_SIGNER |
| | Плохая подпись | Нет | SIGNATURE_DOES_NOT_MATCH |
+ -------------- + ---------------- + -------- + -------- ------------------ +
| электронная почта pEp | Без подписи | Нет | MODIFICATION_DETECTED |
| 2.0 | Подпись, без ключа | Нет | MODIFICATION_DETECTED |
| | Плохая подпись | Нет | SIGNATURE_DOES_NOT_MATCH |
+ -------------- + ---------------- + -------- + -------- ------------------ +
 

В случаях, когда сообщения выглядят неподписанными, подписанными без ключа или с плохой подписью, рейтинг конфиденциальности pEp может использоваться, чтобы легко понять пользователя о проблемах, см.[I-D.marques-pep-rating].

[[TODO: Это требует дополнительной работы, чтобы быть понятным. ]]

Для шифрования электронных писем, содержащих получателей скрытой копии, МОЖЕТ использоваться простой алгоритм.

Получатели ДОЛЖНЫ быть разделены на три списка, по одному для каждого из трех возможных исходящих сообщений:

  1. Кому и получатели копии (без получателей скрытой копии)
  2. Получатели скрытой копии не могут зашифровать
  3. Получатели скрытой копии могут зашифровать

РЕКОМЕНДУЕТСЯ, чтобы, если исходное сообщение, созданное пользователем, было сохранено в папке отправленных пользователем, все поля получателя («Кому:», «Копия:», «Скрытая:») должны быть сохранены.

Получатели «Кому» и «Копия» ДОЛЖНЫ быть отделены от получателей скрытой копии.

получателей скрытой копии ДОЛЖНО быть разделено на две группы:

  • Первая группа получателей скрытой копии, которые будут получать электронные письма с открытым текстом.
  • Вторая группа получателей скрытой копии, которые могут получать зашифрованные электронные письма.

Исходное электронное письмо, написанное пользователем, ДОЛЖНО быть отправлено с удаленным полем «Скрытая копия:».

Для первой группы скрытой копии отправляется обычное сообщение электронной почты только с получателями скрытой копии.

Для второй группы отправляются отдельные сообщения электронной почты скрытой копии.

[[TODO: Это требует дополнительной работы, чтобы сделать его более понятным. ]]

[[TODO: это не должно относиться к общему []

В соответствии с принципом конфиденциальности по умолчанию, сообщения, отправленные или полученные в зашифрованном виде, ДОЛЖНЫ быть сохранены с соответствующим открытым ключом партнера.

Сообщения, отправленные или полученные в незашифрованном виде, НЕ ДОЛЖНЫ быть сохранены в зашифрованном виде на почтовом сервере: это отражает статус конфиденциальности, с которым пользователь столкнулся при отправке или получении электронной почты, и, таким образом, соответствует ожиданиям пользователя.

Вместо этого черновики сообщений ДОЛЖНЫ всегда сохраняться с открытым ключом пользователя.

Другие отправленные и полученные сообщения ДОЛЖНЫ быть сохранены в зашифрованном виде по умолчанию: для большинства сценариев конечных пользователей серверы, с которыми они работают, считаются ненадежными.

Для доверенных сред (например, в организациях) и для соответствия юридически обязательным нормам реализации pEp ДОЛЖНЫ предоставлять опцию «Доверенный сервер». С явного согласия пользователя (согласия) незашифрованные копии сообщений ДОЛЖНЫ храниться на почтовых серверах, контролируемых организацией.Это также может помочь конечным пользователям архивировать свои электронные письма без необходимости доступа к каким-либо ключевым материалам.

[[TODO]]

В этом разделе записывается состояние известных реализаций протокола, определенного данной спецификацией, на момент публикации этого Интернет-проекта, и он основан на предложении, описанном в [RFC7942]. Описание реализаций в этом разделе предназначено для помощи IETF в процессе принятия решений при разработке проектов RFC. Обратите внимание, что перечисление здесь какой-либо отдельной реализации не означает одобрения со стороны IETF.Кроме того, не было предпринято никаких усилий для проверки представленной здесь информации, предоставленной участниками IETF. Это не предназначено и не должно рассматриваться как каталог доступных реализаций или их функций. Читателям рекомендуется отметить, что могут существовать и другие реализации.

Согласно [RFC7942], «[…] это позволит рецензентам и рабочим группам уделить должное внимание документам, которые имеют преимущество выполнения кода, что может служить доказательством ценных экспериментов и обратной связи, которые сделали реализованные протоколы более зрелыми. .Отдельные рабочие группы могут использовать эту информацию по своему усмотрению ».

Следующее программное обеспечение, реализующее протоколы pEp (в различной степени), уже существует:

pEp для Android, iOS и Outlook предоставляется pEp Security, коммерческой организацией, специализирующейся на программном обеспечении для конечных пользователей, реализующем pEp, в то время как Enigmail / pEp реализуется как проект сообщества, поддерживаемый Фондом pEp.

Все программное обеспечение доступно как бесплатное программное обеспечение и опубликовано также в виде исходного кода.

Особая благодарность Кристе Беннет и Фолкеру Бирку за эталонную реализацию pEp и идеи, приведшие к этому проекту.

Эта работа была первоначально создана Фондом pEp и будет пересмотрена и расширена за счет финансирования программы Beyond the Net Internet Society по стандартизации pEp. [ISOC.bnet]

[I-D.birk-pep] Бирк В., Маркес Х. и С. Шелберн, «Pretty Easy Privacy (pEp): Privacy by Default», Internet-Draft draft-birk-pep-02, июнь 2018 г.
[I-D.marques-pep-handshake] Маркес, Х. и Б. Хенизен, «Pretty Easy Privacy (pEp): Contact and Channel Authentication through Handshake», Internet-Draft draft-marques-pep-handshake-00, июнь 2018 г.
[RFC2119] Браднер, С., «Ключевые слова для использования в RFC для обозначения уровней требований», BCP 14, RFC 2119, DOI 10.17487 / RFC2119, март 1997 г.
[RFC3156] Элкинс, М., Дель Торто, Д., Левиен, Р. и Т. Ресслер, «Безопасность MIME с OpenPGP», RFC 3156, DOI 10.17487 / RFC3156, август 2001 г.
[RFC4949] Ширей Р., «Глоссарий по безопасности в Интернете, версия 2», FYI 36, RFC 4949, DOI 10.17487 / RFC4949, август 2007 г.
[RFC5322] Резник, П., «Формат Интернет-сообщений», RFC 5322, DOI 10.17487 / RFC5322, октябрь 2008 г.
[RFC7435] Духовный, В., «Оппортунистическая безопасность: некоторая защита в большинстве случаев», RFC 7435, DOI 10.17487 / RFC7435, декабрь 2014 г.
[I-D.birk-pep-trustwords] Бирк, В., Маркес, Х. и Б. Хенизен, «Регистрация списков доверенных слов в IANA: руководство, шаблон и соображения IANA», Internet-Draft draft-birk-pep-trustwords-02, июнь 2018 г.
[I-D.marques-pep-rating] Маркес, Х. и Б. Хенизен, «Pretty Easy Privacy (pEp): Mapping of Privacy Rating», Internet-Draft draft-marques-pep-rating-00, июль 2018 г.
[ISOC.bnet] Simao, I., «Beyond the Net. 12 инновационных проектов, выбранных для финансирования за пределами сети. Реализация конфиденциальности с помощью массового шифрования: стандартизация протоколов довольно простой конфиденциальности», июнь 2017 г.
[RFC4880] Каллас, Дж., Доннерхак, Л., Финни, Х., Шоу, Д. и Р. Тайер, «Формат сообщения OpenPGP», RFC 4880, DOI 10.17487 / RFC4880, ноябрь 2007 г.
[RFC5321] Кленсин, Дж., «Простой протокол передачи почты», RFC 5321, DOI 10.17487 / RFC5321, октябрь 2008 г.
[RFC7942] Шеффер, Ю. и А. Фаррел, «Повышение осведомленности о выполняемом коде: раздел о статусе реализации», BCP 205, RFC 7942, DOI 10.17487 / RFC7942, июль 2016 г.
[SRC.enigmailpep] «Исходный код Enigmail / pEp», июль 2018 г.
[SRC.pepforandroid] «Исходный код pEp для Android», июль 2018 г.
[SRC.pepforios] «Исходный код pEp для iOS», июль 2018 г.
[SRC.pepforoutlook] «Исходный код pEp для Outlook», июль 2018 г.

[[Редактор RFC: этот раздел должен быть удален перед публикацией]]

  • draft-marques-pep-email-02:
    • Добавить иллюстрации
    • Мелкие исправления
    • Добавить более длинный список открытых вопросов (в основном Берни Хёнейзен)
  • draft-marques-pep-email-01:
    • Удалить артефакт, исправить опечатки и незначительные редакционные изменения; без изменений в содержании
  • draft-marques-pep-email-00:

[[Редактор RFC: этот раздел должен быть пустым и должен быть удален перед публикацией]]

  • Отправьте лучший пример формата сообщения pEp 2
  • Уточните, как пропустить заголовки и лучше объясните формат сообщения pEp 2
  • Добавить примечания к EFAIL
  • Опишите KeyImport, чтобы вызвать импорт секретных ключей с других устройств
  • Описание / ссылка KeySync (и другая синхронизация через IMAP)
  • Добавить стратегию отзыва ключевой пары
  • Лучше опишите обязательные поля MIME и параметры, которые нужно установить для форматов электронной почты pEp.
  • Создайте более четкое отношение к черновику рейтинга pEp (draft-marques-pep-rating), так как это играет важную роль в том, как отображаются сообщения и как они должны быть представлены (после оценки), чтобы пользователь знал о своей конфиденциальности. статус в любой данной ситуации.
  • Сделайте документ более связным: проверьте общие черновики pEp, чтобы заполнить их с обеих сторон и как ссылаться на них наоборот.
  • Добавьте наличие внутреннего поля заголовка X-EncStatus после расшифровки и для ситуаций / зеркал доверенного сервера и опишите операции.
  • Добавьте ссылки на https://www.ietf.org/archive/id/draft-melnikov-smime-header-signing-05.txt и https://tools.ietf.org/html/draft-schaad-rfc5751- bis, а также выровнять текст с ними (e.грамм. переадресовано = нет)
  • Исправьте неправильные вещи вокруг формата сообщения pEp 2, особенно с учетом шифрования всего внутреннего сообщения (включая поля To, Cc и другие поля) при работе с пользователями pEp.
  • Добавить формат сообщения pEp 2.1 (дополнительный контейнер MIME с предварительным просмотром всех заголовков и части исходного основного текста; особый случай: как обрабатывать HTML; например, показать фрагмент только для текста?)

PEP 272 — API для алгоритмов блочного шифрования v1.0

PEP: 272
Название: API для алгоритмов блочного шифрования v1.0
Автор: A.M. Кучлинг
Статус: Окончательный
Тип: Информационный
Создано: 18.09.2001
Постистория: 17 апреля 2002 г., 29 мая 2002 г.

Этот документ определяет стандартный API для блока секретных ключей. алгоритмы шифрования, такие как DES или Rijndael, упрощающие переключаться между разными алгоритмами и реализациями.

Алгоритмы шифрования преобразуют свои входные данные (называемые открытый текст) каким-либо образом, зависящим от переменного ключа, создание зашифрованного текста. Преобразование можно легко отменить тогда и только тогда, когда вы знаете ключ. Ключ — это последовательность битов выбирается из очень большого пространства возможных ключей. Есть два классы алгоритмов шифрования: блочные шифры и поточные шифры.

Блочные шифры шифруют многобайтовые входные данные фиксированного размера (часто Длиной 8 или 16 байт), и может работать в различных режимах обратной связи. режимы.В данной спецификации поддерживаются следующие режимы обратной связи:

Номер Константа Описание
1 MODE_ECB Электронная кодовая книга
2 MODE_CBC Цепочка блоков шифра
3 MODE_CFB Шифр ​​обратной связи
5 MODE_OFB Обратная связь по выходу
6 MODE_CTR Счетчик

Эти режимы должны быть реализованы, как описано в публикации NIST. СП 800-38А.Описание первых трех режимов обратной связи может также можно найти в книге Брюса Шнайера Прикладная криптография .

(числовое значение 4 зарезервировано для MODE_PGP, варианта CFB описан в RFC 2440: «Формат сообщения OpenPGP». Этот режим не считается достаточно важным, чтобы требовать его для всех шифров блочного шифрования, хотя поддерживать его — это неплохо дополнительная функция.)

В строгом формальном смысле потоковые шифры шифруют данные побитно; практически потоковые шифры работают посимвольно основание.Этот PEP направлен только на указание интерфейса для блока шифров, хотя потоковые шифры могут поддерживать описанный интерфейс здесь, установив ‘block_size’ на 1. Режимы обратной связи также не делают смысл для потоковых шифров, поэтому единственный разумный режим обратной связи будет режим ЕЦБ.

Модули шифрования

могут добавлять дополнительные функции, методы и атрибуты помимо тех, что описаны в этом PEP, но все функции, описанные в этом PEP, должны присутствовать для модуля, чтобы заявить о его соответствии.

Модули шифрования с секретным ключом должны определять одну функцию:

новый (ключ, режим, [IV], ** kwargs)
 

Возвращает объект шифрования, используя секретный ключ, содержащийся в строка ‘key’ и используя режим обратной связи ‘mode’, который должен быть одна из констант из таблицы выше.

Если ‘mode’ — MODE_CBC или MODE_CFB, должен быть предоставлен ‘IV’ и должен быть строкой той же длины, что и размер блока. Не предоставляя значение ‘IV’ приведет к возникновению исключения ValueError.

В зависимости от алгоритма модуль может поддерживать дополнительные аргументы ключевого слова для этой функции. Некоторые аргументы ключевого слова указанные в этом PEP, и модули могут свободно добавлять дополнительные аргументы ключевого слова. Если для данного ключевого слова значение не указано, следует использовать безопасное значение по умолчанию. Например, если алгоритм имеет выбираемое количество раундов от 1 до 16, и Одноэтапное шифрование небезопасно, и считается, что восьмиэтапное шифрование secure, значение по умолчанию для «раундов» должно быть 8 или более.(Разработчики модуля также могут выбрать очень медленное, но безопасное значение, например, 16 в этом примере. Это решение остается на усмотрение исполнитель.)

В следующей таблице перечислены аргументы ключевых слов, определенные этим PEP:

Ключевое слово Значение
счетчик Вызываемый объект, возвращающий блоки счетчика (см. ниже; только режим CTR)
патронов Количество используемых раундов шифрования
размер_сегмента Размер сегментов данных и зашифрованного текста, измеряется в битах (см. ниже; только режим CFB)

Для режима обратной связи счетчика требуется последовательность входных блоков, так называемые счетчики, которые используются для вывода.Когда ‘режим’ — MODE_CTR, должен быть указан аргумент ключевого слова counter, и его значение должно быть вызываемым объектом, например функцией или методом. Последовательные вызовы этого вызываемого объекта должны возвращать последовательность строки, которые имеют длину block_size и никогда не повторяется. (Приложение B публикации NIST дает возможность генерировать такую ​​последовательность, но это выходит за рамки этого PEP.)

Режим CFB работает с сегментами открытого текста и зашифрованного текста. длиной в биты «segment_size».Поэтому при использовании этого режиме, входные и выходные строки должны быть кратными ‘segment_size’ в битах. «размер_сегмента» должен быть целым числом. от 1 до block_size * 8 включительно. (Коэффициент 8 приходит от ‘block_size’, измеряемого в байтах, а не в битах). В значение по умолчанию для этого параметра должно быть block_size * 8. Разработчикам разрешено ограничивать ‘segment_size’ как кратно 8 для простоты, но им рекомендуется поддерживать произвольные значения для общности.

Модули шифрования с секретным ключом

должны определять две переменные:

  • размер_блока

    Целочисленное значение; размер блоков, зашифрованных этим модуль, измеряемый в байтах.Для всех режимов обратной связи длина строк, переданных в encrypt () и decrypt (), должны быть кратный размеру блока.

  • размер ключа

    Целочисленное значение; размер ключей, необходимых для этого модуль, измеряемый в байтах. Если key_size равно None, то алгоритм принимает ключи переменной длины. Это может означать модуль принимает ключи любой случайной длины или что есть несколько различных возможных длин, например 16, 24 или 32 байта. Ты не может передать ключ длины 0 (то есть пустую строку ») как ключ переменной длины.

Объекты шифра должны иметь два атрибута:

  • размер_блока

    Целочисленное значение, равное размеру блоков, зашифрованных с помощью этот объект. Для алгоритмов с переменным размером блока это значение равно размеру блока, выбранному для этого объекта.

  • IV

    Содержит начальное значение, которое будет использоваться для запуска режим обратной связи по шифрованию; это всегда будет строка ровно одна блок в длину. После шифрования или дешифрования строки это значение обновляется, чтобы отразить измененный текст отзыва.Он доступен только для чтения, и ему нельзя присвоить новое значение.

Объектам шифра требуются следующие методы:

  • дешифровать (строка)

    Расшифровывает ‘строку’, используя зависящие от ключа данные в объекте. и с соответствующим режимом обратной связи. Длина строки должен быть точным кратным размеру блока алгоритма или, в Режим CFB, размер сегмента. Возвращает строку, содержащую открытый текст.

  • encrypt (строка)

    Шифрует непустую строку, используя данные, зависящие от ключа в объект, и с соответствующим режимом обратной связи.В длина строки должна быть кратной длине алгоритма размер блока или, в режиме CFB, размер сегмента. Возвращает строка, содержащая зашифрованный текст.

Вот пример использования модуля DES:

>>> импорт DES
>>> obj = DES.new ('abcdefgh', DES.MODE_ECB)
>>> plaintext = "Гвидо ван Россум - космический пришелец".
>>> len (открытый текст)
34
>>> obj.encrypt (открытый текст)
Traceback (самый внутренний последний):
  Файл "", строка 1, в?
ValueError: длина строк для DES должна быть кратна 8.
>>> зашифрованный текст = объект.encrypt (plain + 'XXXXXX') # Добавить заполнение
>>> зашифрованный текст
'\ 021, \ 343Nq \ 214DY \ 337T \ 342pA \ 372 \ 255 \ 311s \ 210 \ 363, \ 300j \ 330 \ 250 \ 312 \ 347 \ 342I \ 3215w \ 03561 \ 303dgb / \ 006'
>>> obj.decrypt (зашифрованный текст)
`` Гвидо ван Россум - космический пришелец. XXXXXX ''
 

2002-04: Удалены ссылки на потоковые шифры; под названием PEP; константы режима обратной связи с префиксом MODE_; удалена обратная связь PGP Режим; добавлены режимы обратной связи CTR и OFB; уточнил где числа измеряются в байтах, а где — в битах.

2002-09: Уточнено обсуждение длины ключа с помощью «ключи переменной длины» вместо «произвольной длины».

Спасибо читателям списка python-crypto за их комментарии к это PEP.

Этот документ размещен в открытом доступе.

Источник: https://github.com/python/peps/blob/master/pep-0272.txt

Cryptology ePrint Archive: Report 2016/411

Cryptology ePrint Archive: Report 2016/411 — Polymorphic Encryption and Pseudonymisation for Personalized Healthcare

Cryptology ePrint Archive: Отчет 2016/411

Полиморфное шифрование и псевдонимизация для персонализированного здравоохранения Эрик Верхёль и Барт Джейкобс, Карло Мейер и Мирей Хильдебрандт и Джоэри де Руйтер Резюме: Полиморфное шифрование и псевдонимизация, сокращенно PEP, форма новый подход к управлению конфиденциальными личными данными, особенно в здравоохранении.Традиционное шифрование довольно жесткое: после шифрования для расшифровки данных можно использовать только один ключ. Этот жесткость становится все более серьезной проблемой в контексте больших аналитика данных, где разные стороны, желающие исследовать часть зашифрованного набора данных всем нужен один ключ для дешифрования.

Полиморфное шифрование — это новый криптографический метод, решающий эти проблемы. Вместе с сопутствующей техникой полиморфизма псевдонимизация может быть предоставлена ​​новая гарантия безопасности и конфиденциальности которые необходимы в таких областях, как (персонализированное) здравоохранение, сбор медицинских данных с помощью приложений для самостоятельного измерения и в более общем плане в безопасном для конфиденциальности управлении идентификацией и аналитике данных.

Ключевые идеи полиморфного шифрования: 1. Сразу после генерации данные могут быть зашифрованы в «полиморфным» способом и хранится в (облачном) хранилище в таким образом, чтобы поставщик хранилища не мог получить доступ. Крайне важно, нет необходимости заранее фиксировать, кто получает доступ к данным, так что данные могут быть немедленно защищены.

Например, устройство самоизмерения с поддержкой PEP будет хранить все свои данные измерений в полиморфно зашифрованной форме во внутренних данных база.

2. Позже можно будет решить, кто сможет расшифровать данные. Этот решение будет принято на основе политики, в которой данные тема должна играть ключевую роль.

Пользователь устройства с поддержкой PEP может, например, решить, что врачи $ X, Y, Z $ могут на каком-то этапе расшифровать, чтобы использовать данные в своих диагноз, или группы медицинских исследователей $ A, B, C $ могут использовать его для своих расследования, или третьи стороны $ U, V, W $ могут использовать его для дополнительных услуги и др.

3. Эта «настройка» зашифрованных данных, чтобы сделать их дешифруемыми с помощью конкретная вечеринка может быть проведена вслепую. Это должно быть выполняется доверенным лицом, которое знает, как настроить зашифрованный текст для кому.

Эта технология PEP может обеспечить необходимую безопасность и конфиденциальность. инфраструктура для анализа больших данных. Люди могут доверять свои данные в полиморфно зашифрованном виде, и каждый раз позже решаем сделать (части) он доступен (расшифровывается) для определенных сторон, для конкретные цели анализа.Таким образом, пользователи остаются под контролем, и может отслеживать, какие из их данных используются, где и для каких целей.

Инфраструктура полиморфного шифрования может быть дополнена инфраструктура псевдонимизации, которая также является полиморфной, и гарантирует, что у каждого человека автоматически будут разные псевдонимы у разных сторон и могут быть обезличены только участники (например, врачи), которые знают свою личность.

Этот технический документ представляет собой введение в полиморфное шифрование. и псевдонимизация (PEP) на разных уровнях абстракции, уделяя особое внимание здравоохранению как области применения. Он содержит общий описание PEP, объясняющее основные функции для непрофессионалов, дополнено разъяснением правовой базы, предусмотренной предстоящего Общего регламента защиты данных (GDPR) Европейского Союз. В статье также содержится более сложный математически ориентированное описание PEP, включая лежащие в основе криптографические примитивы, управление ключами и псевдонимами, протоколы взаимодействия, и т.п.Эта вторая часть предназначена для читателей с опытом работы в компьютерная безопасность и криптография. Криптографическая основа PEP: Шифрование с открытым ключом Эль-Гамаля, хорошо известное с середины 1980-е годы. Это способ использования этого шифрования — с повторная рандомизация, изменение ключей и перетасовка — это новое.

Фреймворк PEP в настоящее время разработан в виде открытого дизайна и открытого исходная (прототип) реализация в Университете Радбауд в Неймегене, Нидерланды.Технология будет использована и протестирована в реальных условиях. медицинский исследовательский проект в Медицинском центре Университета Радбауд.

Категория / Ключевые слова: криптографические протоколы / Эль-Гамал, шифрование с открытым ключом, псевдонимизация, здравоохранение, внедрение Дата: получено 26 апреля 2016 г., последнее изменение 30 сентября 2016 г. Связаться с автором: bart at cs ru nl Доступный формат (ы): PDF | Цитирование BibTeX Версия: 20160930: 133835 (Все версии этого отчета) Короткий URL: ia.cr / 2016/411
[Архив Cryptology ePrint]

Autocrypt FAQ — документация Autocrypt 1.1.0

Часто задаваемые вопросы

Почему нет механизма проверки ключей?

Есть несколько причин, чтобы отложить это на данный момент:

  • Большинство реализаций OpenPGP поддерживают проверку ключей по запросу пользователю сравнивать отпечатки пальцев, поэтому на практике уже есть способ сделать это в большинстве клиентов.

  • И наоборот, поскольку существует устоявшаяся традиция, вероятно, будет выступать против любого механизма, который мы вводим.

  • Проверка требует взаимодействия с пользователем и вводит множество трение. Но даже без проверки утечка зашифрованных сообщений гораздо меньше информации, чем открытый текст. По этой причине получение ключа право управления в настоящее время является более актуальной проблемой.

  • Если пользователь проверяет ключ на одном устройстве, у нас нет хорошего способа пока не синхронизирую это с другими устройствами. Это сложный проблема, которую нужно решить по электронной почте, и приводит к плохому взаимодействию с пользователем Лучший.

Тем не менее, мы планируем ввести простую, но эффективную проверку механизм в какой-то момент.

В рамках проекта NEXTLEAP EU были выполнены некоторые исследования и разработки. по ключевым вопросам верификации и защиты от активных атаки сетевого злоумышленника, см. протоколы проверки countermitm, некоторые из которых реализованы с помощью приложения DeltaChat с поддержкой Autocrypt. DeltaChat реализовал рабочие процессы «установить контакт» и «подтвердить присоединение к группе». которые пытаются выполнить проверку ключа, не разговаривая с пользователями о ключах.Это еще не было полностью обсуждено в контексте Autocrypt, но это интересный подход, поскольку он уже реализован и прошел первый раунд тщательного пользовательского тестирования в конце 2018 года.

Чем Autocrypt отличается от PEP?

Autocrypt и PEP — это разные подходы к гибкому шифрованию электронной почты.

Разработка PEP предшествует Autocrypt на несколько лет и включает фундамент и две компании, предлагающие FOSS и платные предложения. PEP предлагает Под лицензией GPL PEP-Engine и адаптеры, которые могут быть интегрированы в MUA если позволяет лицензирование.После того, как Autocrypt был объявлен новым электронным письмом спецификация шифрования, PEP также начал работу над спецификацией. Насколько нам известно, независимых реализаций протоколов PEP не существует. Организации PEP поддерживают свои собственные программные продукты, в которых интегрирован механизм PPP.

Autocrypt был создан в декабре 2016 года несколькими независимыми разработчиками почтовых приложений. и ребята из области шифрования электронной почты e2e. Впоследствии они публично сотрудничал, проводил сеансы спецификаций, раннее пользовательское тестирование и извлекал уроки из усилия по раннему внедрению друг друга.По итогам 2017 года рассчитаны и опубликованы спецификация Autocrypt Level 1, обновленная до версии 1.1 в феврале 2019 года. Спецификация реализуется растущим числом независимых почтовых служб. приложения, позволяющие осуществлять сквозное шифрование электронной почты между приложениями. Обратите внимание, что Autocrypt не предлагает загрузки программного обеспечения, но поддерживает разработчиков MUA. добавить поддержку Autocrypt. Autocrypt не имеет официальной организации, компании или финансирование по состоянию на февраль 2019 года. Autocrypt находится в совместном управлении и контролируется независимыми актеры, которые обычно стремятся достичь консенсуса между собой, и кто хорошо известен в сообществе OpenPGP и шифрования электронной почты частью которого они являются.

Есть также несколько технических отличий, несмотря на то, что обе попытки поддержать гибкое управление ключами, например:

  • PEP генерирует один ключ для каждого устройства и шифрует несколько ключей для одного получатель. Autocrypt использует только один ключ для каждого адреса электронной почты, чтобы уменьшить проблемы безопасности и сложность реализации.

  • Autocrypt указывает, как MUA разделяют настройку шифрования между разными почтовые приложения. Это реализовано и, как сообщается, работает между разными MUA с поддержкой Autocrypt.PEP еще не предлагает совместное использование настройка шифрования между различными MUA, интегрирующими PEP, но работает над функция синхронизации.

  • Autocrypt хочет избежать нечитаемых писем и будет в некоторых ситуациях лучше рекомендовать почту в открытом виде, даже если ключ шифрования был замечен ранее Сообщения. PEP зашифровывает получателя, как только становится известно ключи шифрования.

В заключение, Autocrypt является спецификацией и, следовательно, может быть реализован продукты PEP.Некоторые члены сообщества Autocrypt рассмотрят изменения в спецификации, если это поможет PEP принять Autocrypt как и некоторые другие почтовые приложения.

Почему вы отправляете ключи по всей почте, а не только объявляете о возможностях?

Мы поиграли с возможностями в предыдущем дизайне. Мы отказались от них, потому что они требуют, чтобы MUA сохранял информацию о том, кто объявил Autocrypt и кто они запросили ключи от. Это особенно сложно в настройках нескольких устройств.

Почему также RSA3072, а не только Curve 25519 ключей?

Curve 25519 ключей короче, дешевле в вычислении и, вероятно, будут по крайней мере, такой же сильный, как RSA 3072 против неквантовых злоумышленников. Ты можешь даже запишите их как резервный код. Однако версия 1.0 спецификация уровня 1 требовала ключей RSA 3072 по причинам экосистемы и только более поздняя версия 1.1 от февраля 2019 года теперь требует, чтобы новая схема по умолчанию для создания ключей Autocrypt — Кривая 25519 ключей. MUA Autocrypt по-прежнему должны поддерживать ключи RSA, чтобы обеспечить плавный переход. для всех.Мы работаем с реализациями почты с поддержкой Autocrypt. чтобы помочь им перейти к клавишам Curve в течение 2019 года.

Что, если я хочу, чтобы мой MUA объявлял о двух разных ключах?

Уровень 1 направлен на сохранение низкой сложности для MUA, растущих Autocrypt служба поддержки. Если мы хотим включить несколько заголовков в будущем, мы можем по-прежнему добавляйте заголовки Autocrypt , используя новый критический атрибут. Версии, которые его не поддерживают, будут игнорировать эти заголовки как недействительные и просто используйте единственный действительный заголовок Autocrypt.

Почему вы используете атрибут

addr , а не uid из ключа?

Мы хотим иметь возможность обрабатывать заголовок без необходимости разбирать ключ в первую очередь. Мы считаем, что использование атрибута «addr» будет более выгодным. прямая совместимость. Например, мы обсуждали хеширование uid в Ключи PGP уровня 1, поэтому в случае их утечки на серверы ключей утечки не происходит. адрес электронной почты. Это было бы несовместимо с требованием адрес электронной почты в качестве uid.

Как Autocrypt взаимодействует с подписью сообщений?

Как правило, Autocrypt предполагает, что почта является либо текстовой, либо он зашифрован и подписан.Это предположение позволяет создать более простой пользовательский интерфейс.

Хотя существуют допустимые варианты использования для подписанной, незашифрованной почты или для зашифрованная, неподписанная почта, они не подходят для Автокрипт.

Зачем использовать OpenPGP и PGP / MIME вместо какой-либо другой технологии шифрования?

Мы выбрали понятное и широко используемое децентрализованное шифрование почты. стандарт и технологии, чтобы разработчикам не приходилось начинать с нуля.

Будущие уровни спецификации Autocrypt могут поддерживать разные технологии шифрования, но основная ближайшая цель — расширить принятие, а не заново изобретать сам механизм шифрования.

А как насчет спамеров, случайно понижающих шифрование?

Спамер, подделывающий почту с заданного адреса, потенциально может понизить шифрование для этого человека в качестве побочного эффекта. Пожалуйста, посмотри документацию уровня 1 для получения подробной информации об ожидаемом взаимодействии со спам-фильтрами.

Как Autocrypt взаимодействует с современными менеджерами списков рассылки?

Списки рассылки, которые рассылают почту в открытом виде (незашифрованном виде), могут закончиться распространение материалов открытого ключа своих пользователей в Autocrypt заголовков рассылаемой почты.Для рассылки списки, которые перезаписывают Из заголовков эти Autocrypt Заголовки будут отброшены получателями, которые Это хорошо.

Для зашифрованных списков рассылки, таких как schleuder, мы еще не провели полного анализа. Помогите добро пожаловать.

Почему вам требуется, чтобы MUA определяли, использует ли другой Autocrypt уже?

В случае, если два MUA с поддержкой Autocrypt работают с одним учетной записи электронной почты, они могут конфликтовать и вызывать проблемы с удобством использования: Если каждый из них управляет своим собственным секретным ключевым материалом, то общающиеся партнеры может произвольно выбрать тот или иной ключ для шифрования, а затем определенные письма будут нечитаемы с определенными MUA, в очевидно произвольный шаблон, основанный на происхождении удаленного узла последнее полученное сообщение.

Уровень 1, таким образом, определяет процесс установки Autocrypt, который включает отправку и получение сообщения настройки. Это позволяет двум MUA Autocrypt совместно использовать материал секретного ключа, чтобы сообщения можно было расшифровать и прочитать на обоих устройствах. Эта передача секретного ключевого материала в настоящее время требует от пользователя ввода длинный установочный код. Для уровня 2 мы стремимся предоставить механизм сопряжения который использует только короткий номер для защиты пиринга.

Почему вы ограничиваете

Дата текущим временем?

сообщений электронной почты с Date в будущем могут уничтожить возможность обновления внутреннего состояния.

Однако, поскольку разные MUA обрабатывают сообщения в разное время, сообщения электронной почты, датированные будущим периодом, могут привести к рассинхронизации состояния.

Todo

более глубокий анализ этой проблемы рассинхронизации состояния с будущим электронные письма или альтернативные, более стабильные подходы к борьбе с неправильными Дата заголовков.

Почему вы всегда шифруете для себя?

Пользователи ожидают, что смогут читать свои папки «Исходящие» или «Отправленные сообщения». Autocrypt не должен этому помешать.

Почему

предпочитают шифрование = взаимное , а не более агрессивные варианты?

Мы рассмотрели и отказались от нескольких других дизайнов для предпочитают-шифрование , прежде чем остановиться на предпочтение-шифрование = взаимное . В другие проекты, которые мы считали, имели сценарий, в котором электронная почта автоматически шифруется с большей частотой.

Мы выбрали менее агрессивный дизайн, чтобы избежать неудобства для пользователей, которые хотят иметь возможность получать зашифрованную электронную почту, когда им это нужно, но у кого на самом деле есть логистические проблемы с обработкой зашифрованные сообщения (например,грамм. пользователь часто использует ограниченный MUA который не может расшифровать). В частности, неприятные сюрпризы (нежелательные зашифрованная почта), как правило, происходило, когда общающиеся узлы разные предпочтения, которые могут демотивировать тех самых людей, для которых возможность зашифрованной почты в любом случае незначительна.

Мы хотим расширить круг людей, которые могли бы использовать зашифрованная почта; чтобы уменьшить давление при удалении почтового шифрования возможности; и уменьшить сопротивление между людьми («пожалуйста, прекратите отправляя мне зашифрованное письмо »).Таким образом, мы автоматически шифруем только между сверстники, которые оба выбрали.

Почему бы не использовать лучший KDF для симметричного шифрования сообщения установки?

Использование KDF с жесткой памятью, такого как scrypt или argon2, было бы желательно в будущем. Однако на момент написания этой статьи это не указано в OpenPGP. Это большая забота о сохранении совместимости и избежании трений с настоящим развернул программное обеспечение OpenPGP.

Откуда берется лимит «35 дней»?

Алгоритм рекомендации использует интервал продолжительности 35 дней, чтобы решение в нескольких местах.Это произвольное значение, которое казалось правдоподобно для большинства людей, которые работали над спецификацией, на основе идея, что для людей, с которыми вы хотите регулярно общаться, это нередки случаи, когда пользователь обменивался электронными письмами хотя бы раз в месяц. Планируется, что он будет немного больше, чем ежемесячно, чтобы люди кто запланировал обмен электронной почтой (например, «пожалуйста, зарегистрируйтесь 1-го месяца ») будет актуальным.

В будущих версиях алгоритма рекомендаций это может измениться. отрезать.Если у вас есть доказательства того, что существуют алгоритмы, обеспечивающие результаты лучше, поделитесь ими!

% PDF-1.3 % 293 0 объект> эндобдж xref 293 75 0000000016 00000 н. 0000003040 00000 н. 0000003215 00000 н. 0000001796 00000 н. 0000003258 00000 н. 0000003386 00000 н. 0000003443 00000 н. 0000003915 00000 н. 0000004060 00000 н. 0000004199 00000 н. 0000004384 00000 п. 0000018236 00000 п. 0000018556 00000 п. 0000018679 00000 п. 0000018724 00000 п. 0000018923 00000 п. 0000031109 00000 п. 0000031488 00000 п. 0000031651 00000 п. 0000031851 00000 п. 0000043849 00000 п. 0000044238 00000 п. 0000044434 00000 п. 0000044501 00000 п. 0000044693 00000 п. 0000045868 00000 п. 0000047043 00000 п. 0000048218 00000 н. 0000049393 00000 п. 0000050569 00000 п. 0000051746 00000 п. 0000052148 00000 п. 0000052565 00000 п. 0000065487 00000 п. 0000065679 00000 п. 0000066051 00000 п. 0000066447 00000 п. 0000078901 00000 п. 0000079736 00000 п. 0000079809 00000 п. 0000080104 00000 п. 0000094014 00000 п. 0000094198 00000 п. 0000095373 00000 п. 0000096118 00000 п. 0000097015 00000 п. 0000097875 00000 п. 0000098758 00000 п. 0000099514 00000 н. 0000100689 00000 н. 0000101211 00000 н. 0000101403 00000 п. 0000113865 00000 н. 0000114279 00000 н. 0000114565 00000 н. 0000114750 00000 н. 0000115984 00000 н. 0000116312 00000 н. 0000116452 00000 н. 0000117269 00000 н. 0000117463 00000 н. 0000117932 00000 н. 0000118058 00000 н. 0000118411 00000 н. 0000129438 00000 н. 0000129628 00000 н. 0000129684 00000 н. 0000129785 00000 н. 0000129882 00000 н. 0000130038 00000 н. 0000130168 00000 н. 0000130288 00000 п. 0000130408 ​​00000 п. 0000130574 00000 н. 0000130750 00000 н. трейлер ] >> startxref 0 %% EOF 296 0 obj> поток x ڔ UkLU ~ [+ P> & e2, e8j% -r ڍ L «ƘBljo1DEBfLhb,! 1NC \ ߤ9>

Certes Networks, Inc. присвоено

патентов.

Номер патента: 9882714

Abstract: Во многих системах защищенной связи групповые ключи обновляются на регулярной основе для поддержания высокого уровня безопасности. Ключи дешифрования и шифрования обычно обновляются одновременно в точках применения политики (PEP).Такой подход делает соответствующую систему связи склонной к сбрасыванию сетевого трафика. Согласно, по меньшей мере, одному варианту осуществления изменение ключа выполняется путем установки на первом этапе нового ключа дешифрования в PEP без удаления старого ключа дешифрования, ранее установленного в PEP. На втором этапе устанавливается новое шифрование, соответствующее новому ключу дешифрования, и удаляется старый ключ шифрования, соответствующий старому дешифрованию. На третьем этапе старый ключ дешифрования и любые другие старые ключи дешифрования удаляются из PEP.

Тип: Грант

Зарегистрирован: 10 марта 2014 г.

Дата патента: 30 января 2018 г.

Цессионарий: Certes Networks, Inc.

Изобретателей: Тодд Л. Чигнетти, Майлз С. Кривошиа, Ганеш Муругесан, Тимоти Дж. Мегела

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *