CAdES-A

CAdES-A (CMS Advanced Electronic Signatures – Archive Validation Data) — самый надёжный и долговечный профиль электронной подписи в семействе CAdES, стандартизированный Европейским институтом по стандартизации связи (ETSI).

CAdES-A — это не просто «ещё один формат подписи». Это инженерное решение проблемы времени, обеспечивающее долгосрочную верифицируемость даже в условиях устаревания криптографических алгоритмов, компрометации сертификатов и исчезновения удостоверяющих центров. Он позволяет «заморозить» состояние доверия на момент подписания, чтобы в будущем любой независимый эксперт мог восстановить полную цепочку проверки без обращения к внешним источникам.

1. Исторический контекст и нормативная база

1.1. От eIDAS к долговечности

Появление CAdES-A напрямую связано с принятием в Европейском Союзе Регламента eIDAS (No 910/2014), который установил единые правила для электронной идентификации и доверенных сервисов. Документ ввёл три уровня электронной подписи:

  • Простая электронная подпись (SES);
  • Усовершенствованная электронная подпись (AdES);
  • Квалифицированная электронная подпись (QES) — имеющая полную юридическую силу, равную собственноручной.

Однако eIDAS пошёл дальше: он признал, что даже QES может потерять проверяемость со временем из-за:

  • истечения срока действия сертификатов;
  • отзыва ключей;
  • устаревания криптографических алгоритмов (например, SHA-1);
  • закрытия удостоверяющих центров (УЦ).

Для решения этой проблемы eIDAS ввёл понятие «долговременной действительности» (long-term validation, LTV) и потребовал от стандартов обеспечения возможности «архивной» проверки подписи спустя годы после её создания.

1.2. Роль ETSI и развитие стандарта CAdES

Европейский институт по стандартизации связи (ETSI) уже с начала 2000-х годов разрабатывал семейство стандартов CAdES (CMS Advanced Electronic Signatures) на основе Cryptographic Message Syntax (CMS) — формата, описанного в RFC 5652 (IETF).

Первоначально CAdES включал базовые профили:

  • CAdES-BES (Basic Electronic Signature) — минимальный уровень;
  • CAdES-EPES (Explicit Policy-based Electronic Signature) — с указанием политики подписи.

Но именно для реализации требований eIDAS к долговечности был создан CAdES-T (с меткой времени), а затем — CAdES-C (с полной цепочкой сертификатов) и, наконец, CAdES-Aархивный профиль, предназначенный для постоянного хранения.

Стандарт ETSI EN 319 122-1 (последняя редакция — 2023 г.) чётко определяет CAdES-A как подпись, содержащую все необходимые данные для независимой проверки в будущем, включая:

  • саму подпись;
  • сертификаты;
  • списки отозванных сертификатов (CRL) или OCSP-ответы;
  • метки времени от доверенного поставщика;
  • данные архивной проверки, «замораживающие» состояние доверия.

2. Архитектура CAdES: от BES до A

Чтобы понять ценность CAdES-A, важно увидеть его место в иерархии профилей CAdES.

2.1. CAdES-BES: базовая подпись

Это минимальный формат, содержащий:

  • подписанные данные (или их хеш);
  • сертификат подписанта;
  • саму подпись.

Проблема: через несколько лет сертификат может истечь, УЦ — прекратить работу, а алгоритм — быть признан ненадёжным. Проверка станет невозможной.

2.2. CAdES-T: подпись с меткой времени

Добавляет доверенную метку времени (timestamp) от квалифицированного поставщика. Это доказывает, что подпись существовала до определённого момента — например, до компрометации ключа.

Но метка времени не решает проблему истечения срока действия сертификатов УЦ, выпустивших сертификат подписанта.

2.3. CAdES-C: подпись с полной цепочкой доверия

Включает все сертификаты цепочки доверия (от корневого до конечного) и данные отзыва (CRL или OCSP). Это позволяет проверить, был ли сертификат действителен на момент подписания.

Однако если через 10 лет корневой УЦ исчезнет, а его сертификат не будет включён в доверенные хранилища, проверка снова окажется под угрозой.

2.4. CAdES-A: архивный уровень — «подпись на века»

CAdES-A — это CAdES-C, дополненный архивной меткой времени и данными архивной проверки. Его ключевые особенности:

  1. Все данные встроены: сертификаты, CRL/OCSP, политики — всё упаковано в один файл.
  2. Метка времени покрывает всю структуру: она «печатью» фиксирует состояние всех компонентов на момент архивирования.
  3. Поддержка повторного архивирования: если алгоритмы устаревают, можно создать новую CAdES-A-подпись поверх старой, сохранив историческую целостность.

Таким образом, CAdES-A превращает подпись в самодостаточный артефакт, не зависящий от внешних систем.

3. Механизм архивной проверки: как это работает

3.1. Концепция «замороженного состояния доверия»

Основная идея CAdES-A — сохранить «снимок» всей инфраструктуры открытых ключей (PKI) на момент подписания. Это включает:

  • Сертификат подписанта;
  • Промежуточные и корневые сертификаты;
  • Списки отозванных сертификатов (CRL) или OCSP-ответы, действовавшие на тот момент;
  • Политики сертификации;
  • Алгоритмы, использованные при подписании.

Все эти данные упаковываются в специальный атрибут Archive Validation Data.

3.2. Роль доверенной метки времени

После сбора всех компонентов система отправляет их хеш в квалифицированный поставщик меток времени (TSA). TSA возвращает криптографически защищённую метку, которая:

  • Подтверждает, что все данные существовали до указанного времени;
  • Гарантирует, что ни один компонент не был изменён после архивирования;
  • Обеспечивает защиту от будущих атак, даже если будут скомпрометированы ключи УЦ.

Метка времени в CAdES-A применяется не к исходному документу, а ко всей структуре Archive Validation Data, что делает её «печаткой на архиве».

3.3. Процесс повторного архивирования (re-basing)

Со временем даже алгоритмы, использованные в метке времени (например, SHA-256), могут стать уязвимыми. Чтобы предотвратить это, CAdES-A поддерживает процедуру повторного архивирования:

  1. Берётся существующая CAdES-A-подпись;
  2. К ней добавляется новая метка времени с использованием более стойких алгоритмов;
  3. Формируется новая CAdES-A-структура, включающая и старую, и новую метки.

Этот процесс можно повторять многократно, создавая «луковичную» структуру, где каждая оболочка защищает предыдущую. Так подпись остаётся проверяемой несмотря на технологические изменения.

4. Юридическая значимость и соответствие требованиям

4.1. CAdES-A в рамках eIDAS

В соответствии с Регламентом eIDAS, CAdES-A является форматом, рекомендованным для долговременного хранения квалифицированных подписей. Хотя сам по себе CAdES-A не делает подпись квалифицированной (это зависит от УЦ и устройства подписания), он сохраняет её квалифицированный статус на десятилетия.

Европейские суды признают CAdES-A как доказательство, не требующее дополнительных подтверждений, если он правильно сформирован и содержит все необходимые атрибуты.

4.2. Применение в России и странах СНГ

В Российской Федерации CAdES-A не имеет прямого аналога в национальных стандартах, но полностью совместим с требованиями ФСБ и ФСТЭК к долговременной проверке ЭП. Многие российские СКЗИ (например, «КриптоПро», ViPNet) поддерживают экспорт подписей в формате CAdES-A для международного документооборота.

Федеральный закон № 63-ФЗ «Об электронной подписи» допускает использование международных форматов при взаимодействии с иностранными партнёрами, что делает CAdES-A важным инструментом для экспорта и импорта документов.

4.3. Признание в других юрисдикциях

  • США: признаётся в рамках ESIGN Act и UETA как надёжный формат;
  • Швейцария, Норвегия, Великобритания: принимают CAdES-A в госзакупках и судебных процессах;
  • Международные организации: ООН, ВТО, ЕБРР используют CAdES-A для архивирования договоров.

5. Практическое применение: где используется CAdES-A

5.1. Государственные архивы

Министерства юстиции, здравоохранения, образования в ЕС обязаны хранить документы от 10 до 75 лет. CAdES-A позволяет:

  • Хранить медицинские карты пациентов;
  • Сохранять судебные акты;
  • Архивировать акты гражданского состояния (рождение, брак, смерть).

Пример: Национальный архив Франции использует CAdES-A для хранения всех цифровых актов, начиная с 2020 года.

5.2. Финансовый сектор

Банки и страховые компании применяют CAdES-A для:

  • Долгосрочных кредитных договоров;
  • Полисов страхования жизни (сроком до 50 лет);
  • Аудиторских заключений.

Европейский банковский регулятор (EBA) рекомендует CAdES-A для всех документов, подлежащих хранению более 5 лет.

5.3. Здравоохранение

Электронные медицинские записи (EMR) должны сохраняться всю жизнь пациента + 10–30 лет после смерти. CAdES-A гарантирует, что:

  • Диагнозы и назначения останутся проверяемыми;
  • Подписи врачей не потеряют юридической силы;
  • Данные нельзя будет подделать задним числом.

Проект eHealth Digital Service Infrastructure (eHDSI) ЕС строится на CAdES-A как основном формате архивирования.

5.4. Юриспруденция и нотариат

Нотариальные действия, завещания, договоры дарения — все они требуют вечного хранения. CAdES-A позволяет:

  • Создавать «цифровые сейфы» для завещаний;
  • Хранить нотариальные удостоверения;
  • Обеспечивать доказуемость в наследственных спорах спустя десятилетия.

В Италии и Испании нотариусы обязаны использовать CAdES-A для всех электронных актов.

6. Техническая реализация и поддержка

6.1. Программные библиотеки

CAdES-A поддерживается ведущими криптографическими библиотеками:

  • OpenSCAP / OpenXAdES (open source);
  • Adobe Acrobat (через плагины);
  • КриптоПро CSP (с экспорт в .p7s);
  • DSS (Digital Signature Services) от Еврокомиссии;
  • SecureBlackbox (commercial SDK).

6.2. Формат файла

CAdES-A обычно сохраняется в формате .p7s (CMS/PKCS#7) или встроен в PDF как PAdES-A (PDF Advanced Electronic Signature – Archive). Оба формата обеспечивают полную совместимость.

6.3. Требования к инфраструктуре

Для создания CAdES-A необходимы:

  • Квалифицированный УЦ, выдающий сертификаты QES;
  • Квалифицированный поставщик меток времени (TSA);
  • Система управления жизненным циклом подписей (LTV-server).

Многие европейские страны (Германия, Эстония, Литва) предоставляют такие сервисы бесплатно для госорганов и бизнеса.

7. Преимущества и ограничения

7.1. Ключевые преимущества

  • Независимость от времени: проверка возможна спустя десятилетия;
  • Юридическая прочность: признание в судах ЕС и за его пределами;
  • Самодостаточность: не требует подключения к интернету или УЦ;
  • Поддержка миграции: возможность обновления алгоритмов без потери истории;
  • Совместимость: работает с любыми CMS-совместимыми системами.

7.2. Ограничения и вызовы

  • Размер файла: CAdES-A может быть в 5–10 раз больше базовой подписи из-за вложенных данных;
  • Сложность реализации: требует интеграции с TSA и УЦ;
  • Зависимость от качества метки времени: если TSA скомпрометирован, архив теряет силу;
  • Отсутствие поддержки в устаревших системах: старые версии Adobe Reader могут не распознавать CAdES-A.

8. CAdES-A vs другие форматы долговременной подписи

ФорматОсноваДолговечностьЮридическая силаПоддержка
CAdES-ACMSОчень высокаяQES (в ЕС)Широкая (ЕС, РФ, глобально)
PAdES-APDFВысокаяQESAdobe, LibreOffice
XAdES-AXMLВысокаяQESWeb-системы, SOAP
ГОСТ Р 34.10-2012 + архивГОСТВысокаяКЭП (в РФ)Только в РФ

Вывод: CAdES-A — наиболее универсальный и зрелый стандарт для долговременного хранения, особенно в мультиформатных и международных средах.

9. Будущее CAdES-A: постквантовая устойчивость и блокчейн

9.1. Подготовка к квантовым угрозам

ETSI уже работает над постквантовыми профилями CAdES, включая:

  • Использование хеш-базированных подписей (SPHINCS+);
  • Гибридные схемы (классическая + постквантовая подпись);
  • Метки времени на основе решёток (lattice-based TSA).

CAdES-A благодаря своей модульной структуре легко адаптируется к этим изменениям через механизм повторного архивирования.

9.2. Интеграция с блокчейном

Некоторые проекты (например, European Blockchain Services Infrastructure, EBSI) исследуют возможность:

  • Хранения хешей CAdES-A в блокчейне;
  • Использования смарт-контрактов для автоматической проверки;
  • Создания децентрализованных архивов.

Однако пока CAdES-A остаётся централизованным, но юридически надёжным решением.

Заключение

CAdES-A — это не просто технический стандарт, а философия цифрового доверия во времени. Он отвечает на главный вызов цифровой эпохи: как сделать так, чтобы сегодняшние решения оставались справедливыми и проверяемыми в будущем, когда технологии, организации и даже государства могут исчезнуть.