Федерална агенция за комуникации. Внедряване на C# за проверка на цифров подпис на Федералната агенция за комуникации

__________________________________________________________

Държавна образователна институция

Висше професионално образование

"САНКТ ПЕТЕРБУРГ

ДЪРЖАВЕН УНИВЕРСИТЕТ ПО ТЕЛЕКОМУНИКАЦИИ

тях. проф. M.A. БОНК-БРУЕВИЧ"

__________________________________________________________________________________________

В.П. Грибачов

Урок за лабораторна работапо защита на информацията.

Санкт Петербург

Лаборатория №1

Изучаване на криптоалгоритъма на криптиранеRSA.

    Обективен.

Изследване на структурата на алгоритъма и методите за практическа реализация на криптосистемата за криптиране на RSA.

Криптосистемата RSA е разработена от Роналд Ривест, Ади Шамир и Леонард Адлеман през 1972 г. Системата е кръстена на първите букви на техните фамилни имена. Въпреки последните доклади за отделни опити за успешен криптоанализ на този алгоритъм, RSA все още е един от най-често срещаните криптоалгоритми. RSA поддръжката е вградена в повечето разпространени браузъри (Firefox, IE), има RSA плъгини за Total Commandera и някои други ftp клиенти. У нас алгоритъмът не е сертифициран.

RSA принадлежи към класа на криптосистеми с два ключа. Това означава, че алгоритъмът използва два ключа – публичен (Public) и таен (Private).

Публичният ключ и съответната му тайна заедно образуват двойка ключове (Keypair). Публичният ключ не е необходимо да се пази в тайна. В общия случай тя се публикува в отворени справочници и е достъпна за всеки. Съобщение, криптирано с публичния ключ, може да бъде декриптирано само със съответния сдвоен частен ключ и обратно.

RSA криптографската сила се основава на проблема с факторизация или факторизация на две големи числа, чийто продукт образува така наречения RSA модул. Факторингът ви позволява да разкриете тайния ключ, в резултат на което става възможно да декриптирате всяко тайно съобщение, криптирано на този ключ. В момента обаче се смята математически недоказано, че за да се възстанови отвореният текст от криптирания, е наложително модулът да се разложи на фактори. Може би в бъдеще ще има по-ефективен начин за криптоанализ на RSA, базиран на други принципи.

По този начин криптографската сила на RSA се определя от използвания модул.

За да се осигури достатъчна степен на криптографска сила, в момента се препоръчва да изберете дължината на RSA модула от най-малко 1024 бита и поради бързия напредък на компютърните технологии тази стойност непрекъснато нараства.

    Алгоритъм за криптиране на данниRSA

    Изберете две произволни прости числа ( стри q) и изчислете модула:

    Функцията на Ойлер се изчислява: φ (н)=(стр-1)(q-1);

    Секретен ключ се избира на случаен принцип д, докато условието за взаимна простота на числата трябва да бъде изпълнено ди φ (н).

    Ключът за декриптиране се изчислява по формулата:

изд = 1 мод φ (н);

забележи това ди нсъщо трябва да са относително прости числа.

    За криптиране е необходимо съобщението да се разбие на блокове с еднаква дължина. Броят на битовете в блока трябва да съвпада с броя на битовете в модула н.

    Шифроването на блока на съобщенията се извършва по формулата:

° С и и д мод n

    Дешифриране на всеки блок ° С иизвършва се по формулата:

М и = C и д мод n

Избор дкато публичен ключ и дкато тайна е напълно условна. И двата ключа са напълно равни. Като публичен ключ можете да вземете д, и като затворен д.

Пример за криптиране:

    Избирам Р= 7 , q = 13 , модул н = pq = 7 13 = 91;

    Изчислете функцията на Ойлер φ (н) = (стр-1)(q-1) = (7-1)(13-1) = 72;

    Като се вземат предвид условията на GCD( д, φ (н)) = 1 и 1< д φ (н), изберете таен ключ д = 5;

    Въз основа на условието изд = 1 мод φ (н), изчисляване на сдвоения таен ключ д = 1 мод 72 , използвайки разширения алгоритъм на Евклид, намираме публичния ключ д = 29;

    Приемаме отворено съобщение м = 225367 и го разбийте на блокове с еднаква дължина м 1 = 22, м 2 = 53, м 3 = 67.

    Ние криптираме: ОТ 1 = 22 5 мод 91 = 29, C 2 = 53 5 мод 91 = 79, C 3 = 67 5 мод 91 = 58;

    дешифриране: М 1 = 29 29 мод 91 = 22, М 2 = 79 29 мод 91 = 53, М 3 = 58 29 мод 91 = 67;

    Методиката за извършване на работата.

Заданието за работата се издава от учителя, след като учениците преминат интервю за основите на криптосистемите с публичен ключ.

      Цел и възложена работа.

      Описание на алгоритъма за работа на криптосистемата RSA,

      Блокова диаграма на алгоритъма за работа на криптосистемата RSA,

      Заключения: предимства и недостатъци на RSA криптосистемата.

Лабораторна работа №2.

Проучване на електронния цифров подпис (ЕЦП)RSA.

    Обективен.

Изследване на алгоритъма за електронен цифров подпис (ЕЦП) RSA.

    Основни теоретични положения.

Схемата за електронен цифров подпис е предназначена да осигури защитен работен поток в електронните мрежи, подобно на начина, по който подписите и печатите се използват за защита на хартиените документи в областта на традиционния работен процес. По този начин технологията EDS предполага наличието на група абонати, изпращащи един на друг подписани електронни документи. EDS притежава всички свойства на истински подпис. За да стане абонат на системата EDS, всеки потребител трябва да създаде двойка ключове - публичен и частен. Публичните ключове на абонатите могат да бъдат регистрирани в сертифициран център за сертифициране, но в общия случай това не е предпоставка за взаимодействие между абонатите на системата EDS.

Понастоящем EDS системите могат да бъдат изградени върху различни алгоритми на двуключова криптография. Алгоритъмът RSA беше един от първите, използвани за тази цел. В допълнение към криптографския алгоритъм, схемата на EDS изисква използването на така наречените еднопосочни или хеш функции. Хеш функцията се нарича еднопосочна, защото улеснява изчисляването на хеш стойността от всеки документ. В същото време обратната математическа операция, тоест изчисляването на изходния документ по неговата хеш стойност, представлява значителни изчислителни трудности. От другите свойства на хеш функциите трябва да се отбележи, че изходните стойности (хеш) винаги имат строго определена дължина за всеки тип функция, освен това алгоритъмът за изчисление на хеш е проектиран по такъв начин, че всеки бит от входното съобщение засяга всички битове на хеша. Хешът е като компресиран "дайджест" на входното съобщение. Разбира се, като се има предвид, че има безкраен брой възможни съобщения и че хешът има фиксирана дължина, е възможно да има поне два различни входни документа, които произвеждат една и съща хеш стойност. Стандартната дължина на хеш обаче е зададена по такъв начин, че при съществуващата изчислителна мощност на компютрите, намирането на колизии, тоест на различни документи, които дават едни и същи стойности на функцията, е изчислително трудна задача.

По този начин хеш функцията е некриптографска трансформация, която ви позволява да изчислите хеша за всеки избран документ. Хешът има строго фиксирана дължина и се изчислява по такъв начин, че всеки бит от хеша зависи от всеки бит от входното съобщение.

Има доста голямо разнообразие от опции за конструиране на хеш функции. Обикновено те се изграждат въз основа на итеративна формула, напр. Х и = з (Х и -1 , М и ) , където като функция зможе да се вземе някаква лесно изчислена функция за криптиране.

Фигура 1 показва обобщена схема на EDS, базирана на RSA криптографския алгоритъм.

Алгоритъм за електронен цифров подпис (EDS).RSA

      Действия на абоната - подателя на съобщението.

        Изберете две големи и взаимно прости числа стри q;

        Изчисляваме RSA модула. н= стр* q;

        Дефинираме функцията на Ойлер: φ (н)=(стр-1)(q-1);

        Избор на таен ключ дпри условията: 1< д≤φ(н),

H.O.D. (д, φ(н))=1;

        Определяне на публичния ключ д, при условията: д< н, д* д ≡ 1(мод φ(н)).

      Образуване на EDS

        Изчислете хеша на съобщението М: м = з(М).

        Ние криптираме хеша на съобщението на секретния ключ на абоната - подателя и изпращаме получения EDS, С = м д (мод н), на абоната - получателя заедно с обикновения текст на документа М.

      Проверка на подписа от страната на абоната - получателя

        Дешифриране на EDS Сизползвайки публичния ключ д и по този начин получаваме достъп до хеша - стойността, изпратена от абоната - подателя.

        Изчислете хеша на отворен документ м’= з(М).

        Сравняваме хеша - стойностите на m и m' и заключаваме, че EDS е надежден, ако m = m'.

    Методиката за извършване на работата.

Задачата за извършване на лабораторна работа се издава от преподавателя след като студентите преминат интервю за основите на удостоверяването на данните и концепцията за генериране на електронен цифров подпис.

Процедурата за извършване на работата съответства на следния практически пример за формиране и проверка на ЕЦП.

      Пример за изчисляване и проверка на EDS.

        Избрани са две големи и взаимно прости числа 7 и 17;

        Изчисляваме RSA модула. н=7*17=119;

        Дефинираме функцията на Ойлер: φ (н)=(7-1)(17-1)=96;

        Избор на таен ключ дпри условията: 1< д≤φ(н), H.O.D. (д, φ(н))=1; д = 11;

        Определяне на публичния ключ д, при условията: д< н, д* д ≡ 1(мод φ(н)); д=35;

        Нека вземем някаква произволна последователност от числа като отворено съобщение. М = 139. Нека го разделим на блокове. М 1 = 1, М 2 = 3, М 3 = 9;

        За да изчислим хеш стойността, прилагаме формулата за изчисляване на хеш функцията. За да опростим изчисленията, приемаме, че векторът за инициализация на хеш функцията Х 0 =5, и като функция за криптиране з ще използваме същия RSA.

        Изчислете хеша на съобщението. Х 1 =(Х 0 + М 1 ) д мод н =(5+1) 11 мод 119=90; Х 2 =(Х 1 + М 2 ) д мод н =(90+3) 11 мод 119=53; Х 3 = (Х 2 + М 3 ) д мод н =(53+9) 11 мод 119=97; По този начин хешът на дадено отворено съобщение м = 97;

        Създаваме EDS чрез криптиране на получената хеш стойност. S= Х д мод n = 97 11 мод 119 = 6;

        Изпращане на публичния ключ по комуникационния канал д, Текст на съобщението М, модул н и електронен цифров подпис С.

        Проверка на цифровия подпис от страната на получателя на съобщението.

        От страната на абоната - получателя на подписаното съобщение, използвайки публичния ключ, получаваме хеш - стойността на прехвърления документ. м ´ = S d мод н =6 35 мод 119 =97;

        Ние изчисляваме хеша на предаденото отворено съобщение, по същия начин, както тази стойност беше изчислена от страната на абоната - подателя. Х 1 =(H 0 + М 1 ) д мод n=(5+1) 11 мод 119=90; Х 2 =(H 1 + М 2 ) д мод n=(90+3) 11 мод 119=53; Х 3 = (H 2 + М 3 ) д мод n=(53+9) 11 мод 119=97; m = 97;

        Сравняваме хеш стойността, изчислена от прехвърления отворен документ, и хеш стойността, извлечена от EDS. m = m ´ =97. Изчислената хеш стойност съвпада с хеш стойността, получена от цифровия подпис, следователно получателят на съобщението заключава, че полученото съобщение е истинско.

      Целта и целта на работата.

      Описание на алгоритъма за генериране на RSA EDS.

      Блокова схема на алгоритъма за генериране на цифров подпис на RSA.

      Заключения: предимства и недостатъци на EDS RSA.

Статията дава отговори на въпросите: "Как изглежда електронният подпис", "Как работи ЕЦП", обсъжда неговите възможности и основни компоненти, а също така предоставя визуална инструкция стъпка по стъпка за процеса на подписване на файл с електронен подпис.

Какво е електронен подпис?

Електронният подпис не е обект, който може да бъде взет, а е необходим документ, който ви позволява да потвърдите, че ЕЦП принадлежи на неговия собственик, както и да запишете състоянието на информацията / данните (наличие или липса на промени) в електронен документ от момента на подписването му.

справка:

Съкратеното наименование (съгласно федерален закон № 63) е ES, но по-често използват остарялата абревиатура EDS (електронен цифров подпис). Това, например, улеснява взаимодействието с търсачките в интернет, тъй като ES може да означава и електрическа печка, пътнически електрически локомотив и т.н.

Според законодателството на Руската федерация квалифицираният електронен подпис е еквивалент на ръкописен подпис с пълна юридическа сила. В допълнение към квалифицираните в Русия има още два вида EDS:

- неквалифициран - гарантира правното значение на документа, но само след сключването на допълнителни споразумения между подписалите го за правилата за прилагане и признаване на EDS, ви позволява да потвърдите авторството на документа и да контролирате неговата неизменност след подписване,

- прост - не придава на подписания документ правно значение до сключването на допълнителни споразумения между подписалите го за правилата за прилагане и признаване на ЕЦП и без спазване на законово фиксираните условия за използването му (в самият документ, неговият ключ трябва да се прилага в съответствие с изискванията на информационната система, където се използва, и така нататък в съответствие с Федерален закон-63, член 9), не гарантира неговата неизменност от момента на подписване, ви позволява да потвърдите авторството. Не се допуска използването му в случаи, свързани с държавна тайна.

Възможности за електронен подпис

EDS предоставя на физически лица дистанционно взаимодействие с държавни, образователни, медицински и други информационни системичрез интернет.

За юридически лица електронният подпис дава достъп до участие в електронна търговия, ви позволява да организирате правно значимо електронно управление на документи (EDF) и доставка електронно отчитанена регулаторните органи.

Възможностите, предоставени от EDS на потребителите, го превърнаха във важен компонент Ежедневиетокакто обикновени граждани, така и представители на фирми.

Какво означава изразът „на клиента е издаден електронен подпис“? Как изглежда ECP?

Самият подпис не е обект, а резултат от криптографски трансформации на подписания документ и не може да бъде „физически“ издаден на какъвто и да е носител (токен, смарт карта и т.н.). Нито може да се види в истинския смисъл на думата; не прилича на щрих на химикалка или фигурен отпечатък. Относно, Как изглежда електронен подпис?ще разкажем по-долу.

справка:

Криптографската трансформация е криптиране, което е изградено върху алгоритъм, който използва таен ключ. Процесът на възстановяване на оригиналните данни след криптографска трансформация без този ключ, според експерти, трябва да отнеме повече време от периода на валидност на извлечената информация.

Флаш носител е компактен носител за съхранение, който включва флаш памет и адаптер (usb флаш устройство).

Токенът е устройство, чието тяло е подобно на това на USB флаш устройство, но картата с памет е защитена с парола. Информацията за създаване на EDS се записва върху токена. За да работите с него, трябва да се свържете към USB-конектора на компютъра и да въведете парола.

Смарт картата е пластмасова карта, която ви позволява да извършвате криптографски операции поради вградена в нея микросхема.

SIM карта с чип е карта на мобилния оператор, оборудвана със специален чип, върху който безопасно инсталира java приложение на етапа на производство, разширявайки неговата функционалност.

Как трябва да се разбира фразата „издан електронен подпис“, която е здраво закрепена в разговорната реч на участниците на пазара? Какво е електронен подпис?

Издаденият електронен подпис се състои от 3 елемента:

1 - средство за електронен подпис, тоест необходимо за изпълнението на набор от криптографски алгоритми и функции технически средства. Това може да бъде или криптографски доставчик, инсталиран на компютър (CryptoPro CSP, ViPNet CSP), или независим токен с вграден криптографски доставчик (Rutoken EDS, JaCarta GOST), или „електронен облак“. Повече за EDS технологиите, свързани с използването на "електронния облак" можете да прочетете в следващата статия на Единния портал Електронен подпис.

справка:

Крипто доставчикът е независим модул, който действа като "посредник" между операционната система, която я контролира с определен набор от функции, и програмен или хардуерен комплекс, който извършва криптографски трансформации.

Важно: токенът и средствата за квалифициран EDS върху него трябва да бъдат сертифицирани от Федералната служба за сигурност на Руската федерация в съответствие с изискванията на Федерален закон № 63.

2 - двойка ключове, която се състои от два безлични набора от байтове, образувани от инструмент за електронен подпис. Първият от тях е ключът за електронен подпис, който се нарича "затворен". Използва се за формиране на самия подпис и трябва да се пази в тайна. Поставянето на „частен“ ключ на компютър и флаш устройство е изключително несигурно, на токен е малко опасно, на токен/смарт карта/sim карта в невъзстановима форма е най-сигурно. Вторият е ключът за проверка на електронния подпис, който се нарича "отворен". Не се пази в тайна, обвързан е недвусмислено с "частен" ключ и е необходим, за да може всеки да провери правилността на електронния подпис.

3 - Сертификат за ключ за проверка на EDS, издаден от сертифициращ орган (CA). Целта му е да свърже безличен набор от байтове на „публичния“ ключ с самоличността на собственика на електронния подпис (лице или организация). На практика изглежда така: например Иван Иванович Иванов (физическо лице) идва в сертифициращия център, представя паспорта си и CA му издава сертификат, потвърждаващ, че декларираният „публичен“ ключ принадлежи на Иван Иванович Иванов. Това е необходимо, за да се предотврати измамна схема, по време на чието разгръщане нападател, в процеса на предаване на "отворен" код, може да го прихване и да го замени със свой собствен. Така нарушителят ще може да се представя за подписалия. В бъдеще, като прихваща съобщения и прави промени, той ще може да ги потвърждава със своя EDS. Ето защо ролята на сертификата на ключа за проверка на електронния подпис е изключително важна, а удостоверителният център носи финансова и административна отговорност за неговата коректност.

В съответствие със законодателството на Руската федерация има:

- "сертификат за ключ за проверка на електронен подпис" се генерира за неквалифициран цифров подпис и може да бъде издаден от сертифициращ център;

- "квалифицирано удостоверение на ключа за проверка на електронния подпис" се формира за квалифициран цифров подпис и може да бъде издадено само от КО, акредитиран от Министерството на далекосъобщенията и масовите съобщения.

Обикновено може да се посочи, че ключовете за проверка на електронен подпис (набори от байтове) са технически концепции, а сертификатът за „публичен“ ключ и сертифициращият център са организационни концепции. В крайна сметка CA е структурна единица, която отговаря за съпоставянето на "отворени" ключове и техните собственици като част от техните финансови и икономически дейности.

Обобщавайки горното, фразата „на клиента е издаден електронен подпис“ се състои от три термина:

  1. Клиентът закупи инструмент за електронен подпис.
  2. Получава "отворен" и "частен" ключ, с помощта на който се генерира и проверява ЕЦП.
  3. CA издаде сертификат на клиента, потвърждаващ, че „публичният“ ключ от двойката ключове принадлежи на това конкретно лице.

Проблем със сигурността

Необходими свойства на подписаните документи:

  • интегритет;
  • автентичност;
  • автентичност (автентичност; „неотхвърляне“ на авторството на информацията).

Те се предоставят от криптографски алгоритми и протоколи, както и базирани на тях софтуерни и хардуерно-софтуерни решения за формиране на електронен подпис.

С известна степен на опростяване можем да кажем, че сигурността на електронния подпис и предоставяните на него услуги се основава на факта, че „частните“ ключове на електронния подпис се пазят в тайна, в защитена форма и че всеки потребителят ги пази отговорно и не допуска инциденти.

Забележка: при закупуване на токен е важно да промените фабричната парола, така че никой да няма достъп до механизма на EDS, освен неговия собственик.

Как да подпиша файл с електронен подпис?

За да подпишете файл с цифров подпис, трябва да изпълните няколко стъпки. Като пример, нека разгледаме как да поставим квалифициран електронен подпис върху сертификат за търговска марка на Единния портал за електронен подпис във формат .pdf. Трябва:

1. Щракнете върху документа с десния бутон на мишката и изберете доставчика на криптовалута (в този случай CryptoARM) и колоната „Подпис“.

2. Подайте пътя в диалоговите прозорци на доставчика на криптографски услуги:

На тази стъпка, ако е необходимо, можете да изберете друг файл за подписване или да пропуснете тази стъпка и да преминете директно към следващия диалогов прозорец.

Полетата Кодиране и Разширение не изискват редактиране. По-долу можете да изберете къде да бъде запазен подписания файл. В примера документът с цифров подпис ще бъде поставен на работния плот (Desktop).

В блока "Свойства на подписа" изберете "Подписан", ако е необходимо, можете да добавите коментар. Други полета могат да бъдат изключени/избрани по желание.

От магазина за сертификати изберете този, от който се нуждаете.

След като се уверите, че полето „Собственик на сертификата“ е правилно, щракнете върху бутона „Напред“.

В този диалогов прозорец се извършва окончателната проверка на данните, необходими за създаване на електронен подпис, и след това след щракване върху бутона „Край“, трябва да се появи следното съобщение:

Успешното завършване на операцията означава, че файлът е криптографски преобразуван и съдържа реквизит, който фиксира неизменността на документа след подписването му и гарантира неговата правна значимост.

И така, как изглежда електронният подпис върху документ?

Например вземаме файл, подписан с електронен подпис (записан във формат .sig) и го отваряме чрез криптографски доставчик.

Фрагмент от работния плот. Отляво: файл, подписан с ES, отдясно: криптографски доставчик (например CryptoARM).

Визуализация на електронния подпис в самия документ при отварянето му не е предвидена поради факта, че е реквизит. Но има изключения, например електронният подпис на Федералната данъчна служба при получаване на извлечение от Единния държавен регистър на юридическите лица / EGRIP чрез онлайн услуга се показва условно върху самия документ. Екранна снимка може да бъде намерена на

Но какво да кажем в крайна сметка "изглежда" EDS, или по-скоро, как е посочен фактът на подписване в документа?

Като отворите прозореца „Управление на подписани данни“ през доставчика на криптовалута, можете да видите информация за файла и подписа.

Когато щракнете върху бутона "Преглед", се появява прозорец, съдържащ информация за подписа и сертификата.

Последната екранна снимка ясно показва как изглежда цифров подпис на документ"отвътре".

Можете да закупите електронен подпис на адрес.

Задайте други въпроси по темата на статията в коментарите, експертите на Единния портал за електронен подпис определено ще ви отговорят.

Статията е изготвена от редакторите на Единния портал на сайта за електронен подпис с материали на SafeTech.

При пълно или частично използване на материала, хипервръзка към www..

Реших да подчертая днешния кратък запис на тема създаване на електронен цифров подпис с помощта на крипто доставчика CryptoPRO. Ще говорим за файла Bat, който може да се използва за автоматизиране на подписа електронни документи.

За да автоматизираме процеса на подписване на електронни документи, са ни необходими:
1) Crypto PRO CSP;
2) USB ключ (напр. rutoken), поставен в USB порта;
3) Notepad (Notepad.exe);
4) Инсталирани сертификати за вашия ключ;

Препъникамъкът в цялата тази история е файлът csptest.exe, който се намира в директорията CryptoPro (по подразбиране C:\Program Files\Crypto Pro\CSP\csptest.exe).

Отворете командния ред и изпълнете командата:

Cd C:\Program Files\Crypto Pro\CSP\ и csptest

Ще видим всички възможни параметри на този exe файл.

изберете от:-help отпечатайте тази помощ -noerrorwait не чакайте никакъв ключ при грешка -notime не показвайте изтекло време -pause Изчакайте въвеждането на клавиатурата след завършване, за да можете да проверите използването на паметта и други ресурси -рестартирайте Call DestroyCSProvider() на последния използван CSP при изход от услугите (cryptsrv*, HSM и т.н.) не са засегнати -randinit Инициализирайте системния rng със srand(x) (по подразбиране: време) -showrandinit Показване на стойността за инициализация на системния rng -stack Измерване на използването на стека изберете от:-lowenc тест за криптиране/декриптиране на ниско ниво -sfenc опростено ниво за криптиране/декриптиране на съобщение -cmslowsign CMS тест за подписване на ниско ниво на съобщение -cmssfsign CMS опростено ниво на подписване/проверка тест -lowsign ниско ниво тест за подписване на съобщение -lowsignc тест за подписване на съобщение с ниско ниво с цикъл Използвайте "-lowsign -repeat NN" вместо това! -sfsign опростено ниво на подписване/проверка тест -ipsec ipsec тестове -defprov манипулации на доставчика по подразбиране -testpack Пакет от няколко теста -сертификат за собственост получаване/инсталиране на свойство за свързване на секретен ключ -certkey промяна на името на доставчика във връзка с секретен ключ на сертификат -контекстни тестове на доставчика -absorb абсорбира всички сертификати от контейнери с свързване на секретен ключ -оидоиден info/set/get -passwd set/change password -keycopy copy container -keyset create (open) keyset -tlss start tls server -tlsc start tls client -tls TLS тестове -prf PRF тестове -hash хеш тест -makecert тест за издаване на сертификат - certprop покажи свойствата на сертификата -rc провери pkcs#10/подписа на сертификата -cmsenclow CMS криптиране/декриптиране на ниско ниво на съобщение -sfse опростено съобщение на ниво SignedAndEnveloped тест -стрес стрес тест за Acquire/ReleaseContext -ep тест за експортиране на публичен ключ -enum изброяване на параметри на CSP - cpenc CP/Crypto ниво (advapi32) тестове за криптиране -setpp SetProvParam тестове -perf Тестове за производителност - скорост Скоросттестове и настройка на оптимална функционална маска -testcont Инсталиране/деинсталиране на тестови контейнери -инсталиране на информация за инсталиране на CSP, изчистване на CSP -версия Печат на версия на CSP

За да видите параметрите на определена глобална опция, достатъчно е да извикате този файл с тази опция, например

csptest -sfsign : -sign Подписване на данни от входно име на файл -проверка Проверка на подписа върху данни, посочени от входно име на файл -help Отпечатайте тази помощ : Въведете име на файл, който да бъде подписан или потвърден Извеждане на PKCS#7 име на файл -my Сертификат от CURRENT_USER магазин за обработка на данни -MY Сертификат от магазин LOCAL_MACHINE за обработка на данни -отделен Сделка с отделен подпис -добавяне на сертификат на подател към PKCS#7 -подпис Отделен файл с подписи -alg Алгоритъм на хеширане: SHA1, MD5, MD2, GOST - по подразбиране -ask Получаване на csp контекст с помощта на моя сертификат (по подразбиране: няма) -base64 Вход/изход с base64DER преобразуване -addsigtime Добавяне на атрибут за време за подписване -cades_strict Генериране на стриктно signingV2 атрибут на сертификат -cades_disable Деактивиране на генерирането на атрибут signingCertificateV2

По този начин, за да подпишете файл чрез cmd с помощта на csptest.exe, трябва да извикате командата:

Csptest -sfsign -sign -in Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms Иванов Иван Иванович

където:
-моя- Посочва собственика на ключа;
- Указва кой файл да подпише. Ако файлът не е в папката с csptest, тогава трябва да посочите пълния път.;
-извън— Указва името на файла за подпис;

Можете да проверите подписа на уебсайта на Gosulsug на тази връзка.

Най-вероятно. Ако сега качите този файл на уебсайта на обществената услуга, ще се появи грешка. Това се дължи на факта, че е необходима информация за сертифициращия център. Също така датата и часът на подписване на документи няма да са излишни. За да направим това, трябва да добавим два параметъра към нашата команда:

Csptest -sfsign -sign -in Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms Иванов Иван Иванович -addsigtime -add

Ако имаме нужда от подпис в конкатениран формат, тогава добавяме още един параметър:

Csptest -sfsign -sign -in Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms Иванов Иван Иванович -addsigtime -add -отделен

Забележка: Ако документът е подписан с грешка
Не може да се отвори файл
Възникна грешка при стартиране на програмата.
.\signtsf.c:321:Не може да се отвори входен файл.
Грешка номер 0x2 (2).
Посоченият файл не може да бъде намерен.

при повикване, както в последен пример, и сте сигурни, че пътищата в параметрите -in и -out са правилни, опитайте да създадете подпис според първия пример и след това изпълнете командата с пълния набор от параметри!!!

Получихме основната команда за подписване. Сега нека опростим малко процедурата. Нека направим bat файл, който при стартиране ще подпише файла Secret.txt, намиращ се в същата папка като bat файла. Отворете бележника и напишете следния код:

Chcp 1251 set CurPath=%cd% cd C:\Program Files\Crypto Pro\CSP call csptest -sfsign -sign -in %CurPath%\Secret.txt -out %CurPath%\Secret.txt.sig -my LLC MyPrograms Иванов Иван Иванович -addsigtime -add -detached cd %CurPath%

Щракнете върху "Файл" -> "Запазване като" -> Задайте името от .bat -> "Запазване"
Sobsvenno и всичко. За справка:
chcp 1251- Задава кодирането за CMD. Необходими за валидна обработка на руски букви в кода;
задайте CurPath=%cd%- Записва пътя на текущата CMD директория към променливата CurPath;
cd- Задава текущия CMD път;
повикване- Стартира програмата;