Elektronisk signatur (ES), Elektronisk digital signatur (EDS), Digital signatur (DS) låter dig bekräfta författarskapet till ett elektroniskt dokument (oavsett om det är en riktig person eller till exempel ett konto i ett kryptovalutasystem ). Signaturen är associerad med både författaren och själva dokumentet med hjälp av kryptografiska metoder och kan inte förfalskas med konventionell kopiering.
EDS är ett attribut för ett elektroniskt dokument , erhållet som ett resultat av kryptografisk omvandling av information med hjälp av en privat signaturnyckel och som gör att du kan kontrollera frånvaron av informationsförvrängning i ett elektroniskt dokument från det ögonblick då signaturen bildades (integritet), oavsett om signaturen tillhör ägaren av signaturnyckelcertifikatet (författarskap), och i händelse av framgångsrik verifiering bekräfta faktumet att underteckna ett elektroniskt dokument (icke-avvisande).
Den för närvarande allmänt använda teknologin för elektroniska signaturer är baserad på asymmetrisk kryptering av offentlig nyckel och bygger på följande principer:
Det skulle dock vara obekvämt att kryptera hela dokumentet, så bara dess hash är krypterad - en liten mängd data som är strikt knuten till dokumentet med hjälp av matematiska transformationer och identifierar det. Den krypterade hashen är den elektroniska signaturen.
1976 föreslog Whitfield Diffie och Martin Hellman för första gången konceptet "elektronisk digital signatur", även om de bara antog att digitala signatursystem kunde existera. [ett]
1977 utvecklade Ronald Rivest , Adi Shamir och Leonard Adleman den kryptografiska algoritmen RSA , som kan användas utan ytterligare modifieringar för att skapa primitiva digitala signaturer. [2]
Strax efter RSA utvecklades andra digitala signaturer, såsom de digitala signaturalgoritmerna Rabin , Merkle och andra.
1984 var Shafi Goldwasser , Silvio Micali och Ronald Rivest de första som strikt definierade säkerhetskraven för digitala signaturalgoritmer. De beskrev attackmodeller på EDS-algoritmer, och föreslog också ett GMR -schema som uppfyller de beskrivna kraven ( Goldwasser-Micali kryptosystem ). [3]
Det finns flera scheman för att konstruera en digital signatur:
Dessutom finns det andra typer av digitala signaturer (gruppsignatur, obestridlig signatur, betrodd signatur), som är modifieringar av scheman som beskrivs ovan. [4] Deras utseende beror på mångfalden av uppgifter som lösts med hjälp av EP.
Eftersom dokumenten som ska undertecknas är av varierande (och vanligtvis ganska stor) volym, placeras signaturen i ES-scheman ofta inte på själva dokumentet utan på dess hash . För att beräkna hashen används kryptografiska hashfunktioner, vilket garanterar identifiering av dokumentändringar under signaturverifiering. Hashfunktioner är inte en del av EP-algoritmen, så alla pålitliga hashfunktioner kan användas i schemat.
Att använda hashfunktioner ger följande fördelar:
Användningen av en hashfunktion är inte nödvändig för en elektronisk signatur, och själva funktionen är inte en del av ES-algoritmen, så vilken hashfunktion som helst kan användas eller inte användas alls.
De flesta tidiga ES-system använde hemliga funktioner , som är nära envägsfunktioner i sitt syfte . Sådana system är sårbara för attacker från publika nyckel (se nedan), eftersom genom att välja en godtycklig digital signatur och tillämpa en verifieringsalgoritm på den, kan du få den ursprungliga texten. [5] För att undvika detta, tillsammans med en digital signatur, används en hashfunktion , det vill säga signaturen beräknas inte i förhållande till själva dokumentet, utan i förhållande till dess hash. I det här fallet, som ett resultat av verifiering, kan endast hashen av källtexten erhållas, därför, om hashfunktionen som används är kryptografiskt säker, blir det beräkningsmässigt svårt att få fram källtexten, vilket innebär att denna typ av attacken blir omöjlig.
Symmetriska ES-scheman är mindre vanliga än asymmetriska, eftersom det efter uppkomsten av det digitala signaturkonceptet inte var möjligt att implementera effektiva signaturalgoritmer baserade på symmetriska chiffer som var kända vid den tiden. De första att uppmärksamma möjligheten av ett symmetriskt digitalt signaturschema var grundarna av själva konceptet ES Diffie och Hellman, som publicerade en beskrivning av algoritmen för att signera en bit med hjälp av ett blockchiffer . [1] Asymmetriska digitala signaturscheman förlitar sig på beräkningsmässigt komplexa problem vars komplexitet ännu inte har bevisats, så det är inte möjligt att avgöra om dessa scheman kommer att brytas inom en snar framtid, vilket hände med schemat baserat på packningsproblemet . För att öka den kryptografiska styrkan är det också nödvändigt att öka längden på nycklarna, vilket leder till behovet av att skriva om program som implementerar asymmetriska scheman och, i vissa fall, omdesignar hårdvaran. [4] Symmetriska scheman är baserade på väl studerade blockchiffer.
I detta avseende har symmetriska kretsar följande fördelar:
Men symmetriska EP har också ett antal nackdelar:
På grund av de övervägda bristerna används inte det symmetriska Diffie-Hellman EDS-schemat, men dess modifiering utvecklad av Berezin och Doroshkevich används, där en grupp med flera bitar signeras på en gång. Detta leder till en minskning av storleken på signaturen, men till en ökning av mängden beräkningar. För att övervinna problemet med "engångsnycklar" används genereringen av separata nycklar från huvudnyckeln. [fyra]
Asymmetriska ES-scheman är kryptosystem med publik nyckel.
Men till skillnad från asymmetriska krypteringsalgoritmer, där kryptering utförs med en offentlig nyckel, och dekryptering med en privat nyckel (endast adressaten som känner till hemligheten kan dekryptera), i asymmetriska digitala signaturscheman, utförs signering med en privat nyckel och signatur verifiering utförs med öppen (alla mottagare kan dekryptera och verifiera signaturen).
Det allmänt accepterade digitala signatursystemet omfattar tre processer :
För att användningen av en digital signatur ska vara meningsfull måste två villkor vara uppfyllda:
En digital signatur bör särskiljas från en meddelandeautentiseringskod (MAC).
Typer av asymmetriska algoritmerSom nämnts ovan, för att användningen av ES ska vara meningsfull, är det nödvändigt att beräkningen av en legitim signatur utan att känna till den privata nyckeln är en beräkningsmässigt komplex process.
Att säkerställa detta i alla asymmetriska digitala signaturalgoritmer bygger på följande beräkningsuppgifter:
Beräkningar kan också utföras på två sätt: baserat på den matematiska apparaten för elliptiska kurvor (GOST R 34.10-2012, ECDSA) och baserat på Galois-fält (GOST R 34.10-94, DSA) [6] . För närvarande[ när? ] de snabbaste diskreta logaritmerna och faktoriseringsalgoritmerna är subexponentiella. Tillhörandet av själva problemen till klassen av NP-kompletta har inte bevisats.
ES-algoritmer är uppdelade i konventionella digitala signaturer och digitala signaturer med dokumentåterställning [7] . Vid verifiering av digitala signaturer med dokumentåterställning återställs dokumentets brödtext automatiskt, den behöver inte bifogas signaturen. Konventionella digitala signaturer kräver att ett dokument bifogas signaturen. Det är tydligt att alla algoritmer som signerar hashen i ett dokument är vanliga ES. ES med dokumentåterställning inkluderar i synnerhet RSA.
System för elektroniska signaturer kan vara engångs- och återanvändningsbara. I engångsscheman, efter att signaturen har autentiserats, är det nödvändigt att ändra nycklarna, i återanvändbara scheman är detta inte nödvändigt.
Dessutom är EP-algoritmer uppdelade i deterministiska och probabilistiska [7] . Deterministisk ES med samma indata beräknar samma signatur. Implementeringen av probabilistiska algoritmer är mer komplicerad, eftersom den kräver en pålitlig källa till entropi , men med samma indata kan signaturer vara olika, vilket ökar kryptografisk styrka. För närvarande har många deterministiska scheman modifierats till probabilistiska.
I vissa fall, som strömmande data, kan ES-algoritmer vara för långsamma. I sådana fall tillämpas en snabb digital signatur . Signaturacceleration uppnås genom algoritmer med färre modulära beräkningar och övergång till fundamentalt olika beräkningsmetoder.
Asymmetriska scheman:
På basis av asymmetriska scheman har digitala signaturmodifikationer skapats som uppfyller olika krav:
Analys av möjligheterna med signaturförfalskning är kryptoanalysens uppgift . Ett försök att förfalska en signatur eller ett signerat dokument kallas en "attack" av kryptoanalytiker .
I sitt arbete beskriver Goldwasser, Micali och Rivest följande attackmodeller som fortfarande är relevanta idag [3] :
Uppsatsen beskriver också klassificeringen av möjliga resultat av attacker:
Det är tydligt att den mest "farliga" attacken är en adaptiv attack baserad på utvalda meddelanden, och när man analyserar ES-algoritmer för kryptografisk styrka är det denna attack som bör övervägas (om det inte finns några speciella förutsättningar).
Med den felfria implementeringen av moderna ES-algoritmer är det en nästan omöjlig uppgift att erhålla algoritmens privata nyckel på grund av beräkningskomplexiteten hos de uppgifter som ES är byggd på. Mycket mer sannolikt är kryptoanalytikerns sökande efter kollisioner av det första och andra slaget. En kollision av det första slaget är likvärdigt med en existentiell förfalskning, och en kollision av det andra slaget är selektiv. Med tanke på användningen av hashfunktioner är det att hitta kollisioner för signaturalgoritmen likvärdigt med att hitta kollisioner för själva hashfunktionerna.
En angripare kan försöka matcha ett dokument med en given signatur så att signaturen matchar den. Men i de allra flesta fall kan det bara finnas ett sådant dokument. Anledningen är följande:
Om den falska uppsättningen av bytes har en kollision med hashen i originaldokumentet måste följande tre villkor vara uppfyllda:
Men i många strukturerade datauppsättningar kan du infoga godtyckliga data i vissa tjänstefält utan att ändra utseendet på dokumentet för användaren. Detta är vad brottslingar använder för att förfalska dokument. Vissa signaturformat skyddar till och med integriteten för texten, men inte för tjänstefälten [9] .
Sannolikheten för en sådan incident är också försumbar. Vi kan anta att detta i praktiken inte kan hända även med opålitliga hashfunktioner, eftersom dokument vanligtvis är stora i storlek - kilobyte.
Mycket mer sannolikt är en attack av det andra slaget. I det här fallet tillverkar angriparen två dokument med samma signatur och ersätter vid rätt tidpunkt det ena med det andra. När man använder en pålitlig hashfunktion måste en sådan attack också vara beräkningssvår. Dessa hot kan dock realiseras på grund av svagheter i specifika hashalgoritmer, signaturer eller fel i deras implementeringar. I synnerhet är det på detta sätt möjligt att utföra en attack mot SSL-certifikat och MD5 -hashalgoritmen [10] .
Sociala attacker syftar inte till att bryta digitala signaturalgoritmer, utan på att manipulera offentliga och privata nycklar [11] .
Ett viktigt problem med all publik nyckelkryptering , inklusive ES-system, är hanteringen av publika nycklar. Eftersom den publika nyckeln är tillgänglig för alla användare behövs en mekanism för att verifiera att denna nyckel tillhör dess ägare. Det är nödvändigt att säkerställa att alla användare har åtkomst till den äkta offentliga nyckeln för alla andra användare, för att skydda dessa nycklar från att ersättas av en angripare och att ordna så att nyckeln återkallas om den äventyras .
Uppgiften att skydda nycklar från substitution löses med hjälp av certifikat . Certifikatet låter dig certifiera uppgifterna i det om ägaren och hans publika nyckel genom signaturen från en betrodd person. Det finns två typer av certifikatsystem: centraliserade och decentraliserade. I decentraliserade system, genom att korssignera certifikat från bekanta och betrodda personer, bygger varje användare ett nätverk av förtroende . Centraliserade certifikatsystem använder certifikatutfärdare som underhålls av betrodda organisationer.
Certifieringsmyndigheten genererar en privat nyckel och ett eget certifikat, genererar slutanvändarcertifikat och certifierar deras äkthet med sin digitala signatur. Centret återkallar också utgångna och komprometterade certifikat och underhåller databaser (listor) över utfärdade och återkallade certifikat. Genom att kontakta en certifieringsmyndighet kan du få ditt eget offentliga nyckelcertifikat, en annan användares certifikat och ta reda på vilka nycklar som har återkallats.
Den privata nyckeln är den mest sårbara komponenten i hela digitala signaturkryptosystemet. En angripare som stjäl en användares privata nyckel kan skapa en giltig digital signatur för alla elektroniska dokument för den användarens räkning. Därför bör särskild uppmärksamhet ägnas åt hur den privata nyckeln lagras. Användaren kan lagra den privata nyckeln på sin persondator och skydda den med ett lösenord. Denna lagringsmetod har dock ett antal nackdelar, särskilt nyckelns säkerhet beror helt på datorns säkerhet, och användaren kan bara signera dokument på den här datorn.
Följande privata nyckellagringsenheter finns för närvarande:
Stöld eller förlust av en av dessa lagringsenheter kan lätt uppmärksammas av användaren, varefter motsvarande certifikat måste/kan omedelbart återkallas.
Det säkraste sättet att lagra en privat nyckel är att lagra den på ett smartkort. För att använda ett smartkort måste användaren inte bara ha det, utan också ange en PIN-kod , det vill säga tvåfaktorsautentisering erhålls. Därefter överförs det undertecknade dokumentet eller dess hash till kortet, dess processor signerar hashen och skickar tillbaka signaturen. I processen att generera en signatur på detta sätt finns det ingen kopiering av den privata nyckeln, så det finns bara en enda kopia av nyckeln hela tiden. Dessutom är det lite svårare att kopiera information från ett smartkort än från andra lagringsenheter.
I enlighet med lagen "Om elektronisk signatur" ansvarar ägaren för att själv lagra den privata nyckeln.
Användningen av ES förväntas implementera följande viktiga områden i den elektroniska ekonomin:
Egenskaperna hos den elektroniska digitala signaturen som anges ovan gör det möjligt att använda den för följande huvudändamål för den elektroniska ekonomin och elektronisk dokumentär och monetär cirkulation:
Enligt den ryska federationens civillagstiftning är en kvalificerad elektronisk signatur avsedd att identifiera den person som undertecknade det elektroniska dokumentet, och är en analog till en handskriven signatur i fall som föreskrivs i lag [13] .
En kvalificerad elektronisk signatur används i civilrättsliga transaktioner, tillhandahållande av statliga och kommunala tjänster, utförandet av statliga och kommunala funktioner och andra juridiskt viktiga åtgärder [14] .
I Ryssland utfärdas ett juridiskt betydelsefullt certifikat för elektronisk signatur av ett certifieringscenter . De rättsliga villkoren för användning av en elektronisk digital signatur i elektroniska dokument regleras av Ryska federationens federala lag av den 6 april 2011 nr 63-FZ "Om elektronisk signatur".
Efter bildandet av ES när det användes i elektronisk dokumenthantering mellan kreditinstitut och kreditupplysningsföretag 2005 började infrastrukturen för elektronisk dokumenthantering mellan skattemyndigheter och skattebetalare att aktivt utvecklas. Beställning nr BG-3-32/169 av den 2 april 2002 från Ryska federationens skatt- och avgiftsministerium "Förfarande för att lämna in en skattedeklaration i elektronisk form via telekommunikationskanaler" började fungera. Den definierar de allmänna principerna för informationsutbyte vid inlämning av skattedeklaration i elektronisk form via telekommunikationskanaler.
Ryska federationens lag av den 10 januari 2002 nr 1-FZ "Om elektronisk digital signatur" beskriver villkoren för att använda ES, funktionerna för dess användning inom områdena offentlig förvaltning och i företagsinformationssystemet.
Tack vare ES, nu, i synnerhet, utför många ryska företag sina handels- och inköpsaktiviteter på Internet genom e-handelssystem och utbyter med motparter nödvändiga dokument i elektronisk form, undertecknade av ES. Detta förenklar och påskyndar avsevärt genomförandet av konkurrensutsatta handelsförfaranden [15] . På grund av kraven i den federala lagen av 5 april 2013 nr 44-FZ "På kontraktssystemet ..." måste statliga kontrakt som ingås i elektronisk form undertecknas med en förbättrad elektronisk signatur [16] .
Sedan den 13 juli 2012, i enlighet med federal lag nr 108-FZ, har en juridisk norm officiellt trätt i kraft, som förlänger giltigheten av federal lag 1-FZ "On Electronic Digital Signature" till den 1 juli 2013. I synnerhet beslutades det i del 2 av artikel 20 i den federala lagen av den 6 april 2011 nr 63-FZ "Om elektronisk signatur" (Sobraniye Zakonodatelstva Rossiyskoy Federatsii, 2011, nr 15, art. 2036) att ersätta orden "från 1 juli 2012" med orden "från 1 juli 2013" [17] .
Emellertid ändrade federal lag nr. 171-FZ av 2013-07-02 artikel 19 i federal lag nr. 63-FZ av 06.04.11 "Om elektronisk signatur". I enlighet med detta erkänns ett elektroniskt dokument signerat med en elektronisk signatur, vars verifieringsnyckelcertifikat utfärdades under giltighetstiden för federal lag nr 1-FZ, som undertecknat med en kvalificerad elektronisk signatur . I det här fallet kan du använda det gamla certifikatet till och med den 31 december 2013. Detta innebär att dokument under den angivna perioden kan signeras med en elektronisk digital signatur, vars verifieringsnyckelcertifikat utfärdades före den 1 juli 2013.
Den 1 juli 2013 blev den federala lagen av den 10 januari 2002 nr 1-FZ ogiltig, den ersattes av den federala lagen av den 6 april 2011 nr 63-FZ "Om elektronisk signatur". Som ett resultat infördes definitionen av tre typer av elektroniska signaturer:
Från den 1 januari 2013 får medborgarna ett universellt elektroniskt kort , i vilket en förbättrad kvalificerad elektronisk signatur är inbäddad (utfärdandet av kort har upphört sedan 1 januari 2017 [18] ).
Den 8 september 2015 ackrediterades det första certifieringscentret i Krim Federal District (KFD) på grundval av State Unitary Enterprise Krymtekhnologii. De relevanta befogenheterna är godkända av ministeriet för telekom och masskommunikation i Ryska federationen nr 298 "Om ackreditering av certifieringscenter" daterad 11 augusti 2015. [19]
EP används i systemet för kontroll över produktionsvolymen och omsättningen av etylalkohol, alkoholhaltiga drycker och öl EGAIS .
Från den 1 juli 2021 kan en elektronisk signatur för den första personen i en organisation erhållas gratis från Federal Tax Service.
Manipulationer med elektroniska signaturer i RysslandI Ukraina regleras användningen av en elektronisk signatur av en lag som utfärdades 2003, som samordnar de relationer som uppstår vid användningen av elektroniska signaturer. Det ukrainska EDS:s fungerande system består av en central certifieringsmyndighet som utfärdar tillstånd till nyckelcertifieringscenter (CSC) och ger tillgång till elektroniska kataloger, en tillsynsmyndighet och nyckelcertifieringscenter som utfärdar EDS till slutanvändaren.
Den 19 april 2007 antogs resolutionen "Om godkännande av förfarandet för att lämna in rapporter till Ukrainas pensionsfond i elektronisk form". Och den 10 april 2008 - order nr 233 av den statliga skatteförvaltningen i Ukraina "Om inlämnande av elektronisk digital rapportering." Som ett resultat av skattetjänsternas aktiva förklaringsverksamhet ökade 2008 antalet enheter som lämnade in momsdeklarationer i elektronisk form från 43 % till 71 %.
Den 16 juli 2015 trädde lag nr 643-VIII "Om ändringar av Ukrainas skattelagstiftning angående förbättring av mervärdesskatteadministrationen" i kraft. Den 31 augusti 2015 registrerades lagförslag nr 2544a ”Om elektroniska förtroendetjänster”.
Den 16 juni 2015 lanserades den ukrainska webbplatsen för elektroniska offentliga tjänster iGov.org.ua. Här kan du beställa ett intyg om icke-fällande dom för uppvisande till MREO, ansöka om bidrag, inkomstintyg och fylla i handlingar för pass.
Huvudartikel: e-Estonia
Huvudartikel: Elektronisk signatur i Estland
Sedan 2000 har den estniska regeringen övergått till papperslösa regeringsmöten med hjälp av ett elektroniskt dokumentationsnätverk på Internet [29] . Enligt resultaten av tävlingen från Europeiska kommissionen, projektet att överföra den offentliga sektorn till elektroniska dokument, som ett resultat av vilket cirka 500 institutioner redan har anslutit sig till det elektroniska utbytet av dokument, inklusive alla ministerier, länsstyrelser och nästan alla avdelningar och inspektioner, erkändes som de bästa i Europa [30] .
Sedan 2000 har det varit möjligt att lämna in skattedeklarationer elektroniskt i Estland [31] . År 2010 lämnades 92 % av skattedeklarationerna i Estland via Internet [32] . Genom en enda portal kan en medborgare få olika offentliga tjänster via Internet [33] .
Systemet med elektroniska signaturer används flitigt i Estland , där ett ID-kortsprogram har införts , med vilket mer än 3/4 av landets befolkning försörjs. I mars 2007 hölls val till det lokala parlamentet, Riigikogu, med hjälp av en elektronisk signatur. 400 000 personer använde den elektroniska signaturen när de röstade. Dessutom kan du med hjälp av en elektronisk signatur skicka en skattedeklaration, en tulldeklaration, olika frågeformulär till både lokala självstyrelseorgan och statliga organ. I större städer kan månatliga bussbiljetter köpas med ID-kort. Allt detta görs genom den centrala medborgarportalen Eesti.ee. Det estniska ID-kortet är obligatoriskt för alla invånare över 15 år som bor tillfälligt eller permanent i Estland. Detta kränker i sin tur anonymiteten för biljettköpet.
Internetsegmentet i Estland är ett av de mest utvecklade både i Europa och i världen. Under 2019 fanns det enligt ITU 1 276 521 internetanvändare i landet, vilket var ungefär 97,9 % av landets befolkning, enligt denna indikator rankades Estland 1:a i EU [34] . Enligt den tionde rapporten från analyscentret Freedom House , som analyserar människors rättigheter och friheter i det offentliga webbutrymmet i 65 länder i världen, som täcker perioden juni 2019 till juni 2020: Estland rankas tvåa i världen i villkor för internetfrihet efter Island [35] Estland rankas 24:e bland 142 länder i världen i rankningen för utveckling av informationsteknologi, och är självsäkert ledande i rankningen för öppenhet på Internet. 71 % av hus- och lägenhetsägarna [36] samt alla estniska skolor har tillgång till Internet. Mer än 1 100 gratis Wi-Fi-zoner har skapats i landet [37] [38] . Sedan 2006 började byggandet av trådlösa WiMAX-nätverk [39] i Estland , som 2013 täcker nästan hela landets territorium [40] .
I januari 2009 bodde över 1 000 000 ID-kortsinnehavare (90 % av den totala estniska befolkningen) i Estland. ID-kortet är en identitetshandling för alla estniska medborgare över 15 år och permanent bosatta i Estland som vistas i landet på grundval av ett uppehållstillstånd. Med hjälp av ett ID-kort kan estniska invånare verifiera sin identitet på både konventionella och elektroniska sätt, samt använda kortet för att få en digital signatur, delta i val och till och med köpa biljetter till kollektivtrafiken [29] .
I oktober 2005 hölls onlineval till lokala självstyrande organ. Estland blev det första landet i världen att implementera internetröstning som ett av röstmedlen [41] . 2007 blev Estland det första landet i världen som gav sina väljare möjlighet att rösta via Internet i parlamentsval. [42] [43] [44] I parlamentsvalet 2019 i Estland avgavs rekordstora 247 232 röster via Internet, 43,8 % av det totala antalet [45] .
e-ResidencyElectronic residency (e-Residency) är ett program som lanserades av den estniska regeringen den 1 december 2014, som tillåter personer som inte är estniska medborgare att få tillgång till tjänster från Estland såsom företagsbildning, banktjänster , betalningshantering och skattebetalning. Programmet ger alla sina deltagare (de så kallade e-resident) smartkort, som de kan använda i framtiden för att signera dokument. Programmet riktar sig till personer från platsoberoende företag som mjukvaruutvecklare och skribenter.
Den första virtuella invånaren i Estland var den brittiske journalisten Edward Lucas . [46] [47] [48] [49]
Virtuellt uppehållstillstånd är inte relaterat till medborgarskap och ger dig inte rätt att fysiskt besöka eller bosätta dig i Estland. Virtuell hemvist påverkar inte beskattningen av inkomster för invånare, förpliktar inte att betala inkomstskatt i Estland och befriar inte från beskattning av inkomst i hemvistlandet (medborgarskap / nationalitet). Virtual Residency låter dig använda följande funktioner: företagsregistrering, dokumentsignering, krypterad dokumentutbyte, onlinebank, skatteregistrering, samt hantera medicinska tjänster relaterade till medicinska recept. [50] Ett smartkort utfärdat av de berörda myndigheterna ger tillgång till tjänster. Att registrera ett företag i Estland är "användbart för internetentreprenörer på tillväxtmarknader som inte har tillgång till onlinebetalningsleverantörer", såväl som för nystartade företag från länder som Ukraina eller Vitryssland som är föremål för ekonomiska restriktioner från sina regeringar. [femtio]
Från och med 2019 har mer än 60 000 personer blivit e-invånare i Estland [51] , 2020 - mer än 65 000 personer har de skapat mer än 10 100 företag [52] . Under 5 års drift har programmet tillfört mer än 35 miljoner euro i direkta intäkter till den estniska ekonomin, såväl som andra indirekta ekonomiska fördelar [52] . Från och med 2021 har mer än 80 000 personer från 170 länder blivit estniska e-invånare. [53]
I USA började användningen av elektroniska signaturer år 2000. Den första lagen som reglerade elektronisk signatur var UETA (Uniform Electronic Transactions Act). Denna lag är inriktad på juridiska personer och handel. Den förbereddes 1999 och antogs av 48 stater, District of Columbia och US Virgin Islands [54] . Den 1 oktober 2000 antogs den federala lagen ESIGN (lag om elektroniska signaturer i internationell och inhemsk handel) [55] . ESIGN samordnar lagstiftningen i olika stater, tar hänsyn till samspelet mellan individer och juridiska personer [56] .
ESIGN anger följande: "En signatur, kontrakt eller annan post som hänför sig till en sådan transaktion ska inte ogiltigförklaras, giltig eller verkställbar bara för att den är i elektronisk form." Därför, i praktiken i USA, har en elektronisk signatur gjord med en mus, penna, tryckning på "Jag accepterar"-knappen samma juridiska status som en handskriven signatur [57] . ESIGN anger också att konsumenten nödvändigtvis måste ha för avsikt att lämna en signatur.
I Kanada regleras användningen av en elektronisk signatur av den federala lagen PIPEDA (Personal Information Protection and Electronic Documents Act), som trädde i kraft 2004 [58] . Men i Quebec regleras användningen av en elektronisk signatur av lagen om upprättande av ett juridiskt ramverk för informationsteknologi [59] . Skillnaden mellan dessa lagar är i förhållande till användning och utlämnande av personlig information [60] . I både Quebec och Kanada är en elektronisk signatur inte helt lika med en handskriven signatur, så ytterligare bevis kan krävas i domstol [61] .