Сертификат для ЭЦП

Содержание

Как узнать номер сертификата ЭЦП?

Сертификат электронной цифровой подписи – это одна из главных составляющих инструмента, при помощи которого выполняется заверка электронных документов. Основная функция сертификата ключа заключается в установлении подлинности и авторства файла, созданного и передаваемого в электронном режиме.

Проще говоря, такой сертификат является паспортом держателя ЭЦП, в котором содержатся персональные данные о нем. Каждому сертификату ЭЦП присваивается уникальный номер, который дублируется на бумажном носителе.

Существует квалифицированный и неквалифицированный сертификат ЭЦП, и отличаются они между собой функциональными возможностями.

Квалифицированная электронная цифровая подпись имеет расширенный спектр действия, и позволяет своим владельцам пользоваться информационными услугами, предоставляемыми федеральными порталами, а также участвовать в торгах на федеральных и коммерческих ЭТП.

Документ, подписанный электронной подписью, приобретает юридическую силу по аналогии с бумажным носителем. Квалифицированные сертификаты ЭЦП уполномочены выдавать исключительно аккредитованные удостоверяющие центры, к которым относится и всероссийский центр сертификации «Гарант».

Как узнать номер сертификата электронной подписи?

В некоторых случаях пользователям необходимо ввести номер сертификата в электронную форму того или иного ресурса, а многие попросту не знают, как узнать серийный номер электронной подписи.

Это может произойти, если вам нужно войти в личный кабинет налогоплательщика, настроить электронный документооборот с контрагентами или сдать отчет в уполномоченный орган. Перед тем, как посмотреть серийный номер сертификата ключа подписи, ознакомьтесь с нашими советами.

Существует несколько путей решения данной задачи, и все они доступны даже для начинающего пользователя. Проще всего узнать номер ЭЦП через личный кабинет, перейдя во вкладку «Договор» и нажав кнопку «Список сертификатов».

Также вы можете проделать данную работу в обозревателе Internet Explorer в меню «Сервис», достаточно через «Свойства обозревателя» перейти во вкладку «Содержание», а далее нажать кнопку «Сертификаты». Но и это не все, так как посмотреть номер ЭЦП вы можете в программе КриптоПро, следуя пошаговой инструкции, обратившись к ссылке «Просмотреть сертификаты в контейнере».

Надеемся, мы сумели ответить на вопрос, как посмотреть номер сертификата ЭЦП. Если вы хотите оформить сертификат ключа электронной подписи быстро и недорого, рекомендуем обращаться за помощью к специалистам ВЦС «Гарант», где вам всегда окажут информационную и техническую поддержку. Звоните нам по указанному номеру телефона или посетите одно из отделений компании в своем городе.

Часто задаваемые вопросы

  1. Для работы в каких системах пригодна ЭП Вашего Удостоверяющего Центра?
  2. Нужно ли приезжать в Удостоверяющий центр ХМАО — Югры для подписания Договора?
  3. Нужно ли приезжать в Удостоверяющий центр ХМАО — Югры для получения электронной подписи?
  4. Каков срок действия ЭП?
  5. Что делать, если ключевой носитель с ЭП утерян?
  6. Что делать, если владелец ЭП уволился?
  7. Кто может быть пользователем ЭП?
  8. Возможно ли подделать ЭП?
  9. Могут ли руководитель, его заместители, а также главный бухгалтер, иметь индивидуальные ЭП и при этом подписывать документы от имени предприятия, в пределах полномочий, каждый своей ЭП?
  10. Может ли предприятие работать с одной ЭП?
  11. Как настроить программное обеспечение «КриптоПро CSP» для работы с носителем флэш-диск («флэшка»)?
  12. Как установить сертификат с электронного носителя в хранилище личных сертификатов?
  13. Как экспортировать файл открытого ключа?
  14. Как посмотреть серийный номер сертификата?

Что такое электронная подпись (далее ЭП) и зачем она мне нужна?

Согласно Федеральному закону Российской Федерации № 63-ФЗ от 06 апреля 2011 года «Об электронной подписи», электронная подпись (далее ЭП) — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. Проще говоря, это юридически значимый и наиболее удобный современный инструмент для электронного документооборота и совершения сделок в удаленном режиме. Использование ЭП позволит Вам сэкономить огромное количество времени и сил, а также откроет ряд уникальных возможностей.

Для работы в каких системах пригодна ЭП Вашего Удостоверяющего центра?

Удостоверяющий центр ХМАО — Югры имеет государственную аккредитацию и внесен в перечень аккредитованных удостоверяющих центров. Данный статус дает право выпуска квалифицированных сертификатов ключей проверки электронных подписей для работы:

  1. На портале Государственных услуг www.gosuslugi.ru и www.zakupki.gov.ru (согласно требованиям Федерального закона № 223-ФЗ от 18 июля 2011 года «О закупках товаров, работ, услуг отдельными видами юридических лиц»).
  2. В системе межведомственного электронного взаимодействия: выпуск сертификатов для органов власти, руководителей органов власти и местного самоуправления.
  3. На сайте ozhmao.ru для размещения информации о размещении заказов (автоматизированная информационная система Государственного заказа).
  4. С автоматизированной системой «УРМ» удаленного документооборота, предназначенной для автоматизации финансовой деятельности распорядителей и получателей бюджетных средств.
  5. С Федеральной службой по регулированию алкогольного рынка (Росалкогольрегулирование) в соответствии с требованиями федерального закона № 218-ФЗ от 18 июля 2011 года о передаче в электронном виде деклараций (отчетности) юридическими лицами и индивидуальными предпринимателями, осуществляющими реализацию алкогольной продукции, в том числе и пива, оптом и в розницу.
  6. С порталом Росреестра для получения государственных услуг.
  7. С единым реестром доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих индентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено, Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).
  8. В системе электронного документооборота «Дело».
  9. В ПК «Скиф».
  10. В Единой системе идентификации и аутентификации (ЕСИА).
  11. В ИС «Мониторинг».
  12. В Государственной автоматизированной системе «Управление».
  13. В Государственной информационной системе «Энергоэффективность» .
  14. С Федеральной службой по финансовым рынкам (ФСФР)

Нужно ли приезжать в Удостоверяющий центр ХМАО — Югры для подписания Договора?

Нет. В этом нет необходимости. Договор может быть подписан с Вашей стороны и направлен нам по почте. Дата заключения Договора соответствует дате подписания со стороны Удостоверяющего центра ХМАО — Югры.

Нужно ли приезжать в Удостоверяющий центр ХМАО — Югры для получения электронной подписи?

Да. Согласно Федеральному закону Российской Федерации № 63-ФЗ от 06 апреля 2011 года «Об электронной подписи», конкретно статья 18 «Выдача квалифицированного сертификата»: «Аккредитованный удостоверяющий центр обязан установить личность заявителя — физического лица, обратившегося к нему за получением квалифицированного сертификата».

Каков срок действия ЭП?

Срок действия ЭП составляет один календарный год с момента изготовления.

Что делать, если ключевой носитель с ЭП утерян?

Владельцу ЭП необходимо сразу уведомить о данном факте Удостоверяющий центр ХМАО — Югры. После чего необходимо заполнить и предоставить Заявление на аннулирование (отзыв) сертификата открытого ключа Пользователя УЦ ХМАО — Югры в офис Удостоверяющего Центра ХМАО — Югры.

Что делать, если владелец ЭП уволился?

Необходимо предоставить Заявление на аннулирование (отзыв) сертификата открытого ключа Пользователя УЦ ХМАО — Югры в офис Удостоверяющего центра ХМАО — Югры.

Кто может быть пользователем ЭП?

Пользователем ЭП может стать любое физическое или юридическое лицо.

Возможно ли подделать ЭП?

Открытый и секретный ключи однозначно связаны между собой, но невозможно вычислить секретный ключ по открытому. При существующей в настоящее время длине ключа 512 и 1024 бит и с учетом современного уровня развития вычислительной техники не найдено алгоритмов, позволяющих осуществить эту процедуру за приемлемое время.

Что такое сертификат ключа проверки электронной подписи (далее СКП ЭП)?

Cертификат ключа проверки электронной подписи (далее СКП ЭП) — электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи

Могут ли руководитель, его заместители, а также главный бухгалтер, иметь индивидуальные ЭП и при этом подписывать документы от имени предприятия, в пределах полномочий, каждый своей ЭП?

Да, могут.

Может ли предприятие работать с одной ЭП?

Да, может.

Как настроить программное обеспечение «КриптоПро CSP» для работы с носителем флэш-диск («флэшка»)?

Для начала вставьте устройство в порт USB Вашего компьютера и убедитесь, что это устройство появилось в системе (важно: данный носитель должен всегда иметь одну и ту же букву логического диска). Выполните «Пуск->Настройка->Панель управления->КриптоПро CSP->Оборудование->Настроить считыватели». Появится окно, в котором будут перечислены считыватели, доступные в данный момент. Для добавления нажмите кнопку «Добавить». Запустится мастер установки считывателя. В окне выбора считывателя выберите считыватель типа «Дисковод» и нажмите кнопку «Далее». В окне выбора соединения выберите букву того логического диска, под которой виден в системе флэш-диск. Подтвердите выбор считывателя (имя считывателя рекомендуется не менять), нажав клавишу «Далее». Завершите работу мастера установки считывателя нажатием кнопки «Готово». После окончания работы мастера устройство появится в списке доступных считывателей.

Как установить сертификат с электронного носителя в хранилище личных сертификатов?

Подключите ключевой носитель, на котором находится электронная подпись. Выполните «Пуск->Настройка->Панель управления->КриптоПро CSP->Сервис». Нажмите на кнопку «Просмотреть сертификаты в контейнере», система отобразит окно »Сертификаты в контейнере закрытого ключа». Нажмите кнопку «Обзор…». В появившемся окне выберите нужный Вам сертификат и нажмите «OK». Нажмите кнопку «Далее», система отобразит окно «Сертификат для просмотра». Затем нажмите кнопку «Свойства». В появившемся окне нажмите кнопку «Установить сертификат», после чего осуществится запуск «Мастера импорта сертификатов». Нажмите кнопку «Далее». В окне «Хранилище сертификатов» укажите в какое хранилище требуется поместить сертификат, для этого выберите пункт «Поместить все сертификаты в следующее хранилище», нажмите кнопку «Обзор…» и укажите хранилище «Личное», затем последовательно нажмите «OK», «Далее» и «Готово». Когда система отобразит окно, информирующее Вас об успешной установке сертификата, нажмите «OK».

Как экспортировать файл открытого ключа?

Запустите интернет-обозреватель Internet Explorer. Нажмите на кнопку «Сервис», затем на пункт ”Свойства обозревателя”. Далее находите вкладку «Содержание», в ней кнопку «Сертификаты». Выберите сертификат пользователя и нажмите «Экспорт…». Во время выполнения процедуры экспорта во всех окнах оставляете настройки по умолчанию, нажимая кнопку «Далее» (важно: закрытый ключ экспортировать не нужно). Когда Вам предложат указать имя экспортируемого файла, нажмите кнопку «Обзор…», выберите путь для сохранения файла и сохраните его, нажав «Сохранить» (имя файла необходимо писать на английском языке). Затем «Далее» и «Готово». По завершению операций мастер экспорта уведомит Вас о его успешном выполнении.

Как посмотреть серийный номер сертификата?

Необходимо запустить интернет-обозреватель Internet Explorer, нажать на кнопку «Сервис», затем на пункт «Свойства обозревателя». Далее найти вкладку «Содержание», кнопку «Сертификаты». Выбрать сертификат пользователя и нажать кнопку «Просмотр». В появившемся окне выбрать вкладку «Состав», в которой увидите поле серийный номер.

О практите применения электронной подписи при хранении электроных документов корреспонденту Клерк.Ру Льву Мишкину рассказал Иван Агапов, аналитик компании Synerdocs

Иван, вот уже целый год мы по закону можем обмениваться электронными документами. Но кроме передачи документов, нам необходимо их хранить и обеспечивать юридическую силу. Закон дает нам электронную подпись, как она помогает обеспечить юридическую значимость хранимых электронных документов?

Начнем с того, что документы имеют свой срок хранения – от пяти лет до нескольких десятилетий. И сам сертификат электронной подписи, который дается сотруднику компании, тоже имеет свой срок действия – как правило, один год. Закон требует, чтобы на момент проверки подписи сертификат либо был действующим, либо должно быть подтверждение, что в момент подписания он был таковым. Если делать проверку подписи спустя год, прямая проверка «в лоб» скажет, что подпись не действительна, поскольку срок сертификата истек.

Как раз этот вопрос и закрывает усовершенствованная электронная подпись. Во-первых, она позволяет доказать время подписания (штамп времени, в котором закреплен момент постановки подписи). Во-вторых, обеспечивает доказательство того, что в конкретное время сертификат действовал и ему можно доверять (списки отзывов, сертификаты из пути доверия).

Так решается принципиальная задача архивного хранения электронного документа – обеспечение юридической значимости документа, чей срок хранения превышает срок действия сертификата электронной подписи.

Сейчас при работе с электронными документами усовершенствованная электронная подпись – единственный гарант юридической силы? Как это отражается в сегодняшней практике, например, в суде?

Конечно, такая подпись – не единственный юридический фактор. Тут стоит вернуться к общей теории признания электронных документов юридически значимыми. Есть много мнений, но мы используем, так сказать, классическую цепочку приоритетов.

Например, у нас есть электронный документ, который мы собираемся использовать в суде, потому следует определить, имеет ли он юридическую значимость. Первое, что суд должен выяснить – может ли он вообще по закону создаваться и существовать в электронном виде. Второе, документ должен содержать все требуемые реквизиты. Третье, суд должен быть уверен, что лицо, которое его подписало, имело право документ подписывать, согласно Уставу, доверенности т.п. Все это фактически является правовым полем документа. И только потом выясняется, действительна ли электронная подпись.

На практике спорный вопрос действительности электронной подписи возникает не часто. Например, суд легко решает проблему с юридической значимостью документа в электронном виде, если стороны ранее заключили соглашение об обмене подписанными электронными документами и даже обменивались ими до возникновения спора. Суд проверяет, прежде всего, наличие факта соглашения об обмене электронными документами, которое фактически закрепляет юридическую силу документа. И только в исключительных случаях суд проверяет действительность самой электронной подписи.

Вернемся к вопросу о хранении электронных документов. Полностью ли электронная подпись решает проблемы обеспечения юридической значимости хранимых данных или какие-то риски сохраняются?

Решает, но не полностью. Закон обязывает нас иметь доказательства, но какие они могут быть – не определено. В нашей практике есть международные стандарты, но это все до сих пор не закреплено законом, потому присутствует потенциальный риск, что в определенный момент государство примет новый стандарт, и текущие технологии придется в корне менять.

Хотя мы склонны считать, что такой риск маловероятен, потому что есть международный опыт и стандарты, которые переделывать не целесообразно. Подтверждением служит и то, что последние предлагаемые поправки в ФЗ-63 «Об электронной подписи» говорят, что законодатели не идут вразрез с практикой.

Плюс к этому у нас сохраняются риски, связанные с самим электронным документом, как таковым. Его тоже нужно как-то хранить, а здесь уже всплывают классические проблемы электронного документа – это носители, это средства хранения и воспроизведения, это форматы и их поддержка. Естественно, что для документов со сроком хранения 5 или 10 лет это не особо актуально, но если мы говорим про документы со сроком хранения в несколько десятков лет, то очень сложно предугадать, что мы будем иметь спустя это время.

В России очень незначительная практика хранения электронных документов. Это не смотря на то, что с 2002 года действует ФЗ-1 «Об ЭЦП» и можно сдавать отчетность в электронном виде, то есть, получается, с электронными архивами мы имеем дело уже больше 10 лет. Правда, отчетность – это специфическая задача, в рамках которой сроки хранения незначительны.

Мы видим, что в практике сохраняется множество противоречий. Что с этим делать операторам электронного документооборота? Возможно, они имеют какое-то решение?

Могу отвечать только за нашу практику. У нас при передаче через сервис документа с электронной подписью, подпись проверяется и доводится до усовершенствованного формата – то есть, мы добавляем штамп времени и другие необходимые параметры. Таким образом, мы обеспечиваем решение задачи обеспечения юридической силой документов с длительным сроком хранения. И в данный момент это единственное подходящее решение.

Даже в этом случае вопрос не решается полностью. Технология электронной подписи тоже имеет свои ограничения, у сертификатов есть сроки действия. Поэтому придется регулярно повторять процедуру подтверждения сертификатов.

А по поводу документов с длительными (например, 50 лет) или постоянными сроками хранения можно вновь сослаться на Европу. Зарубежная практика идет по пути изменения подхода к сохранению в них юридической значимости. Например, упрощаются механизмы обеспечения целостности массива документов. Либо может даже идти речь о переводе в бумажный вид для хранения.

Получается, что по-прежнему главным сдерживающим фактором развития практики хранения электронных документов является законодательство. Помимо обозначенных проблем, каких еще решений вы ждете?

На самом деле все довольно оптимистично. Сегодня у нас уже есть предлагаемые поправки к ФЗ-63, которые несут полезный и позитивный характер, в частности, требования по использованию штампа времени в электронной подписи, вводится понятие о едином пространстве доверия. Это уже хорошо, это уже конкретика. Это влияет на развитие инфраструктуры использования электронной подписи, чтобы пользователь не ломал голову, какой сертификат лучше применять, а приступил к решению своих конкретных задач.

Сейчас сложилась такая ситуация, что зачастую электронная подпись привязана к определенной услуге. С учетом роста разнообразия сервисов, это становится неудобно пользователям. Им нужен один сертификат с максимально широким полем использования. При том, что мы ожидаем взрывной рост сервисов и областей применения электронной подписи, и если у нас не будет единого пространства доверия, то мы рискуем столкнуться с мощным системным кризисом.

Ну и, самое главное, не решен вопрос с регулированием архивов электронных документов. ФЗ-125 «Об архивном деле» уже устарел, в нем нет практически ничего про электронный документ. Там есть сроки хранения, но ни технологий, ни рекомендаций по электронным документам нет. При том, рынку будет достаточно хотя бы общих принципов и рекомендуемых стандартов, а уже над реализацией он подумает сам. В общем, мы ждем новостей по новому закону, который давно уже всем очень нужен.

>Инфраструктура управления открытыми ключами PKI

Принципы работы PKI

Инфраструктура открытых ключей PKI нужна для надежной работы информационных систем и для безопасного обмена данными между пользователями. Структура PKI основана на цифровых сертификатах, которые связывают личный секретный ключ пользователя с его открытым ключом.

Защита от атаки «Человек в середине»

При реализации атаки «человек в середине» злоумышленник может скрытно заменить передаваемые открытые ключи пользователей на свой открытый ключ, и создать разделяемые секреты с каждым из участников процесса, затем перехватить и расшифровать данные. На рис.1 рассмотрим этот процесс. Есть 2 пользователя А и В. У пользователя В есть открытый ключ Kpа для проверки ЭЦП пользователя А. Далее злоумышленник перехватит пакет при передаче его между пользователями с содержимым Kpi. На основе его он создаст свой Kpi` ключ и будет посредником между пользователями. Такая угроза решается с помощью сертификатов открытых ключей.

Сертификаты открытых ключей

Главная задача сертификата открытого ключа — сделать его достоверным и доступным. В основе сертификатов открытых ключей лежат принципы аутентификации, рекомендованные стандартом Х.509. Уровень достоверности аутентификации пользователя зависит от надежности хранения секретного ключа и надежности источника поставки открытых ключей. Чтобы пользователь мог доверять алгоритму аутентификации, он должен извлечь открытый ключ другого пользователя из достоверного источника, которому он доверяет. Согласно стандарту Х.509 является центр сертификации СА. Также его называют УЦ (удостоверяющий центр). Последняя аббревиатура встречается в законах стран СНГ.

Центр сертификации СА является третьей доверенной стороной, которая реализует аутентификацию открытых ключей, имеющихся в сертификатах. СА имеет личную пару ключей (секретный/открытый), где секретный ключ СА нужен для подписи сертификатов, а открытый ключ СА идет в открытый доступ и нужен пользователям для проверки подлинности ключа в сертификате.

Сертификация открытого ключа — это процесс подтверждения подлинности открытого ключа и хранимой вместе с ним служебной информации. Сертификация открытого ключа — это подписывание открытого ключа электронной подписью, сделанного на секретном ключе центра сертификации. СА создает сертификат открытого ключа пользователя с помощью создания цифровой подписи на основе набора данных пользователя. Стандарт Х.509 определяет этот список данных:

  • серия и номер ключа
  • период работы открытого ключа (начало и конец периода)
  • уникальное имя пользователя
  • данные об открытом ключе пользователя: идентификатор алгоритма и конкретно значение ключа

Сертификат открытого ключа имеет следующие характеристики:

  • каждый пользователь, который имеет доступ к открытому ключа СА может извлечь открытый ключ, включенный в сертификат
  • сертификаты нельзя подделать без обнаружения факта

Алгоритм генерации ключей может быть реализован 2 методами:

  • пользователь сам создает пару ключей. Секретный ключ хранится у него, а открытый ключ транспортируется по защищенному каналу в СА
  • СА создает пару ключей. Открытый ключ включается в сертификат, а парный секретный ключ транспортируется пользователю с реализацией аутентификации пользователя и конфиденциальности передачи ключа

Логическая структура и компоненты PKI

Инфраструктура открытых ключей PKI — это список программных правил и агентов, нужных для управления ключами, политикой безопасности и обменом защищенными пакетами. К задачам PKI относят:

  • регистрация фактов нарушения правил и публикация черных списков отозванных сертификатов
  • поддержка жизненного цикла ключей и сертификатов
  • реализация механизмов интеграции приложений и системы безопасности
  • поддержка процессов аутентификации и идентификации пользователей таким образом, что бы уменьшить время допуска каждого пользователя в систему

Токен безопасности — это личное средство безопасности, указывающее все права и окружение пользователя в системе. Приложение, которое управляет ключами, должно работать с системой PKI в целом ряде точек. Концепция инфраструктуры открытых ключей PKI определяет то, что все сертификаты указанной PKI должны быть организованы в иерархическую структуру (Рис.1).

Рисунок — 1

Такая структура PKI имеет 4 типа сертификатов:

  • Сертификат конечного пользователя
  • Сертификат СА, Должен быть доступен для реализации ЭЦП сертификата конечного пользователя и подписан секректным ключом СА верхнего уровня, и ЭЦП тоже должно быть доступно для проверки
  • Самоподписанный сертификат. Он корневой для всей PKI и является доверенным по определению. При проверке сертификатов СА определится, что один из них подписан корневым секретным ключом, тогда алгоритм проверки сертификатов прекращается
  • Кросс-сертификат. разрешает расширить работу определенной PKI за счет взаимодействия корневых сертификатов двух разных PKI

Алгоритм проверки ЭЦП документа работает следующим образом. Сначала проверяют ЭЦП документа, а после ЭЦП сертификата. Последняя проверка в цикле остановится на корневом сертификате. ЭЦП документа является верной тогда, когда верны все сертификаты в цепочке иерархии. При нахождении хоть одного неверного сертификата, все остальные предыдущие в цепочке считаются тоже неверными. Логическая структура PKI показана на рис.2.

Рисунок — 2

Компоненты структуры:

  • Каталог сертификатов — хранилище сертификатов пользователей. Доступ реализуется по протоколу LDAP
  • Центр регистрации RA — структурная единица, которая регистрирует пользователей системы
  • Пользователь — владелец сертификата, или субъект запрашивающий сертификат
  • Центр сертификации А — структурная еденица, функция которой — сертификация открытых ключей пользователей

Общий алгоритм работы центра сертификации СА:

  • СА создает личные ключи и создает сертификаты СА, которые будут проверять сертификаты пользователей
  • пользователи создают запросы на сертификацию и передают их в СА
  • СА на основе запросов создает сертификаты пользователей
  • СА создает и обновляет списки отмененных сертификатов CRL
  • Сертификаты пользователей, СА и списки отмены CRL публикуются на ресурсе СА в открытый доступ

Рассмотрим функции PKI:

  • Функции управления сертификатами:
    • регистрация пользователей (программа, устройство, сам пользователь)
    • сертификация открытых ключей (связка пользователя и открытого ключа)
    • сохранение закрытого ключа
    • поддержание базы сертификатов и их распределение (все сертификаты кроме верхушки иерархии выкладываются в общий доступ)
    • обновление сертификата (алгоритм работает после истечения срока работы сертификата)
    • обновление ключей (при генерации новой пары ключей)
    • определение статуса отзыва сертификата
  • Функции управления ключами:
    • генерация ключей
    • распределение ключей
  • Дополнительные функции:
    • служба архивирования
    • кросс-сертификация
    • проверка сертификата по запросу пользователя
    • проверка открытого ключа на параметры