ফেডারেল কমিউনিকেশন এজেন্সি। ফেডারেল কমিউনিকেশন এজেন্সি ডিজিটাল স্বাক্ষর যাচাইকরণ c# বাস্তবায়ন

__________________________________________________________

রাষ্ট্রীয় শিক্ষা প্রতিষ্ঠান

উচ্চতর পেশাগত শিক্ষা

"সেন্ট পিটার্সবার্গে

স্টেট ইউনিভার্সিটি অফ টেলিকমিউনিকেশনস

তাদের অধ্যাপক এম.এ. BONC-BRUEVICH"

__________________________________________________________________________________________

ভিপি. গ্রিবাচেভ

জন্য টিউটোরিয়াল পরীক্ষাগারের কাজতথ্য সুরক্ষার উপর।

সেন্ট পিটার্সবার্গে

ল্যাব # 1

এনক্রিপশনের ক্রিপ্টো-অ্যালগরিদমের অধ্যয়নআরএসএ.

    উদ্দেশ্য

অ্যালগরিদমের গঠন এবং RSA এনক্রিপশন ক্রিপ্টোসিস্টেমের ব্যবহারিক বাস্তবায়নের পদ্ধতির অধ্যয়ন।

RSA ক্রিপ্টোসিস্টেমটি 1972 সালে রোনাল্ড রিভেস্ট, আদি শামির এবং লিওনার্ড অ্যাডলেম্যান দ্বারা তৈরি করা হয়েছিল। তাদের শেষ নামের প্রথম অক্ষর অনুসারে সিস্টেমটির নামকরণ করা হয়েছিল। এই অ্যালগরিদমের সফল ক্রিপ্টালগরিদমের ব্যক্তিগত প্রচেষ্টার সাম্প্রতিক রিপোর্ট সত্ত্বেও, RSA এখনও সবচেয়ে সাধারণ ক্রিপ্টালগরিদমগুলির মধ্যে একটি। RSA সমর্থন সবচেয়ে সাধারণ ব্রাউজারে (Firefox, IE), টোটাল কমান্ডার এবং কিছু অন্যান্য এফটিপি ক্লায়েন্টের জন্য RSA প্লাগইন রয়েছে। আমাদের দেশে, অ্যালগরিদম সার্টিফাইড নয়।

RSA দ্বি-কী ক্রিপ্টোসিস্টেম শ্রেণীর অন্তর্গত। এর মানে হল যে অ্যালগরিদম দুটি কী ব্যবহার করে - সর্বজনীন (পাবলিক) এবং গোপন (ব্যক্তিগত)।

পাবলিক কী এবং এর সংশ্লিষ্ট গোপন একত্রে একটি কী জোড়া (Keypair) গঠন করে। পাবলিক কী গোপন রাখার দরকার নেই। সাধারণ ক্ষেত্রে, এটি খোলা রেফারেন্স বইতে প্রকাশিত হয় এবং সবার জন্য উপলব্ধ। পাবলিক কী দিয়ে এনক্রিপ্ট করা একটি মেসেজ শুধুমাত্র সংশ্লিষ্ট পেয়ার করা প্রাইভেট কী দিয়ে ডিক্রিপ্ট করা যায় এবং এর বিপরীতে।

RSA নিরাপত্তা দুটি বড় সংখ্যার ফ্যাক্টরিং বা ফ্যাক্টরিংয়ের সমস্যার উপর ভিত্তি করে তৈরি করা হয়, যার পণ্যটি তথাকথিত RSA মডিউল গঠন করে। ফ্যাক্টরিং আপনাকে গোপন কী প্রকাশ করতে দেয়, যার ফলে এই কীটিতে এনক্রিপ্ট করা কোনো গোপন বার্তা ডিক্রিপ্ট করার সম্ভাবনা থাকে। যাইহোক, বর্তমানে এটি গাণিতিকভাবে অপ্রমাণিত বলে মনে করা হয় যে এনক্রিপ্ট করা থেকে প্লেইনটেক্সট পুনরুদ্ধার করার জন্য, মডিউলটিকে ফ্যাক্টরগুলিতে পচানো অপরিহার্য। সম্ভবত ভবিষ্যতে অন্যান্য নীতির উপর ভিত্তি করে RSA ক্রিপ্টা বিশ্লেষণ করার আরও কার্যকর উপায় থাকবে।

এইভাবে, RSA এর ক্রিপ্টোগ্রাফিক শক্তি ব্যবহৃত মডিউল দ্বারা নির্ধারিত হয়।

যথেষ্ট পরিমাণে ক্রিপ্টোগ্রাফিক শক্তি নিশ্চিত করতে, বর্তমানে কমপক্ষে 1024 বিটের একটি RSA মডিউল দৈর্ঘ্য বেছে নেওয়ার পরামর্শ দেওয়া হচ্ছে এবং কম্পিউটার প্রযুক্তির দ্রুত অগ্রগতির কারণে, এই মানটি সর্বদা বৃদ্ধি পাচ্ছে।

    ডেটা এনক্রিপশন অ্যালগরিদম ডায়াগ্রামআরএসএ

    দুটি এলোমেলো মৌলিক সংখ্যা নির্বাচন করুন ( পিএবং q) এবং মডুলাস গণনা করুন:

    অয়লার ফাংশন গণনা করা হয়: φ (n)=(পি-1)(q-1);

    একটি গোপন কী এলোমেলোভাবে নির্বাচন করা হয় e, সংখ্যার পারস্পরিক সরলতার শর্ত অবশ্যই সন্তুষ্ট হতে হবে eএবং φ (n).

    ডিক্রিপশন কী সূত্র দ্বারা গণনা করা হয়:

এড = 1 মোড φ (n);

লক্ষ্য করুন dএবং nএছাড়াও অপেক্ষাকৃত মৌলিক সংখ্যা হতে হবে।

    এনক্রিপশনের জন্য, বার্তাটিকে একই দৈর্ঘ্যের ব্লকগুলিতে ভাঙতে হবে। ব্লকের বিটের সংখ্যা অবশ্যই মডিউলের বিটের সংখ্যার সাথে মিলবে n.

    বার্তা ব্লকের এনক্রিপশন সূত্র অনুযায়ী সঞ্চালিত হয়:

i =এম i e mod n

    প্রতিটি ব্লকের ডিক্রিপশন iসূত্র অনুযায়ী সঞ্চালিত:

এম i = গ i d mod n

পছন্দ dএকটি সর্বজনীন কী হিসাবে, এবং eএকটি গোপন হিসাবে সম্পূর্ণ শর্তাধীন. উভয় কী সম্পূর্ণ সমান। একটি পাবলিক কী হিসাবে, আপনি নিতে পারেন e, এবং একটি বন্ধ হিসাবে d.

এনক্রিপশন উদাহরণ:

    পছন্দ করা আর= 7 , q = 13 , মডিউল n = pq = 7 13 = 91;

    অয়লার ফাংশন গণনা করুন φ (n) = (পি-1)(q-1) = (7-1)(13-1) = 72;

    GCD এর শর্ত বিবেচনায় নিয়ে( e, φ (n)) = 1 এবং 1< e φ (n), একটি গোপন কী চয়ন করুন e = 5;

    শর্তের উপর ভিত্তি করে এড = 1 মোড φ (n), জোড়া গোপন কী গণনা ৫·d = 1 মোড 72 , বর্ধিত ইউক্লিড অ্যালগরিদম ব্যবহার করে, আমরা সর্বজনীন কী খুঁজে পাই d = 29;

    আমরা একটি খোলা বার্তা নিতে মি = 225367 এবং একই দৈর্ঘ্যের ব্লকে এটি ভাঙ্গুন মি 1 = 22, মি 2 = 53, মি 3 = 67.

    আমরা এনক্রিপ্ট করি: থেকে 1 = 22 5 mod 91 = 29, C 2 = 53 5 mod 91 = 79, C 3 = 67 5 mod 91 = 58;

    পাঠোদ্ধার: এম 1 = 29 29 mod 91 = 22, M 2 = 79 29 mod 91 = 53, M 3 = 58 29 mod 91 = 67;

    কাজ করার পদ্ধতি।

ছাত্ররা পাবলিক কী ক্রিপ্টোসিস্টেমের মূল বিষয়গুলির উপর একটি সাক্ষাত্কারে উত্তীর্ণ হওয়ার পরে শিক্ষক দ্বারা কাজের জন্য অ্যাসাইনমেন্ট জারি করা হয়।

      উদ্দেশ্য এবং নির্ধারিত কাজ।

      RSA ক্রিপ্টোসিস্টেম অপারেশন অ্যালগরিদমের বর্ণনা,

      ব্লক - RSA ক্রিপ্টোসিস্টেম অপারেশন অ্যালগরিদমের ডায়াগ্রাম,

      উপসংহার: RSA ক্রিপ্টোসিস্টেমের সুবিধা এবং অসুবিধা।

পরীক্ষাগার কাজ №2।

ইলেকট্রনিক ডিজিটাল স্বাক্ষর (EDS) গবেষণাআরএসএ.

    উদ্দেশ্য

ইলেকট্রনিক ডিজিটাল স্বাক্ষর (EDS) RSA এর অ্যালগরিদমের গবেষণা।

    মৌলিক তাত্ত্বিক বিধান।

ইলেকট্রনিক ডিজিটাল স্বাক্ষর স্কিমটি ইলেকট্রনিক নেটওয়ার্কগুলিতে নিরাপদ ওয়ার্কফ্লো প্রদানের জন্য ডিজাইন করা হয়েছে, যেভাবে প্রথাগত কর্মপ্রবাহের ক্ষেত্রে কাগজের নথি রক্ষা করতে স্বাক্ষর এবং সীল ব্যবহার করা হয়। এইভাবে, ইডিএস প্রযুক্তি একে অপরকে স্বাক্ষরিত ইলেকট্রনিক নথি প্রেরণকারী গ্রাহকদের একটি গ্রুপের উপস্থিতি অনুমান করে। ইডিএস-এ একটি বাস্তব স্বাক্ষরের সমস্ত বৈশিষ্ট্য রয়েছে। EDS সিস্টেমের গ্রাহক হওয়ার জন্য, প্রতিটি ব্যবহারকারীকে একজোড়া কী তৈরি করতে হবে - সর্বজনীন এবং ব্যক্তিগত। গ্রাহকদের সর্বজনীন কীগুলি একটি প্রত্যয়িত শংসাপত্র কেন্দ্রে নিবন্ধিত হতে পারে, তবে, সাধারণ ক্ষেত্রে, এটি EDS সিস্টেমের গ্রাহকদের মধ্যে মিথস্ক্রিয়া করার পূর্বশর্ত নয়।

বর্তমানে, EDS সিস্টেমগুলি টু-কি ক্রিপ্টোগ্রাফির বিভিন্ন অ্যালগরিদমের উপর তৈরি করা যেতে পারে। আরএসএ অ্যালগরিদম এই উদ্দেশ্যে ব্যবহার করা প্রথম এক. ক্রিপ্টোগ্রাফিক অ্যালগরিদম ছাড়াও, ইডিএস স্কিমের জন্য তথাকথিত ওয়ান-ওয়ে বা হ্যাশ ফাংশন ব্যবহার করা প্রয়োজন। হ্যাশ ফাংশনটিকে ওয়ান-ওয়ে বলা হয় কারণ এটি যেকোন ডকুমেন্ট থেকে হ্যাশ মান গণনা করা সহজ করে তোলে। একই সময়ে, বিপরীত গাণিতিক ক্রিয়াকলাপ, অর্থাৎ, তার হ্যাশ - মান দ্বারা উত্স নথির গণনা, উল্লেখযোগ্য গণনাগত অসুবিধা উপস্থাপন করে। হ্যাশ ফাংশনের অন্যান্য বৈশিষ্ট্যগুলির মধ্যে, এটি লক্ষ করা উচিত যে প্রতিটি ধরণের ফাংশনের জন্য আউটপুট মান (হ্যাশ) সর্বদা একটি কঠোরভাবে সংজ্ঞায়িত দৈর্ঘ্য থাকে, উপরন্তু, হ্যাশ গণনা অ্যালগরিদমটি এমনভাবে ডিজাইন করা হয়েছে যাতে প্রতিটি বিট ইনপুট বার্তা হ্যাশের সমস্ত বিটকে প্রভাবিত করে। হ্যাশটি ইনপুট বার্তার একটি সংকুচিত "ডাইজেস্ট" এর মতো। অবশ্যই, অসীম সংখ্যক সম্ভাব্য বার্তা রয়েছে এবং হ্যাশের একটি নির্দিষ্ট দৈর্ঘ্য রয়েছে, এটি সম্ভব যে কমপক্ষে দুটি ভিন্ন ইনপুট নথি রয়েছে যা একই হ্যাশ মান তৈরি করে। যাইহোক, স্ট্যান্ডার্ড হ্যাশের দৈর্ঘ্য এমনভাবে সেট করা হয়েছে যে, কম্পিউটারের বিদ্যমান কম্পিউটিং শক্তির সাথে সংঘর্ষ খুঁজে বের করা, অর্থাৎ, একই ফাংশনের মান প্রদান করে এমন বিভিন্ন নথি পাওয়া একটি গণনাগতভাবে কঠিন কাজ।

সুতরাং, হ্যাশ ফাংশন একটি নন-ক্রিপ্টোগ্রাফিক রূপান্তর যা আপনাকে যেকোনো নির্বাচিত নথির জন্য হ্যাশ গণনা করতে দেয়। হ্যাশের একটি কঠোরভাবে নির্দিষ্ট দৈর্ঘ্য রয়েছে এবং এটি এমনভাবে গণনা করা হয় যে হ্যাশের প্রতিটি বিট ইনপুট বার্তার প্রতিটি বিটের উপর নির্ভর করে।

হ্যাশ ফাংশন নির্মাণের জন্য বিকল্পগুলির একটি মোটামুটি বড় বৈচিত্র্য রয়েছে। সাধারণত এগুলি একটি পুনরাবৃত্তিমূলক সূত্রের ভিত্তিতে তৈরি করা হয়, উদাহরণস্বরূপ, এইচ i = (এইচ i -1 , এম i ) , যেখানে একটি ফাংশন হিসাবে কিছু সহজে গণনা করা এনক্রিপশন ফাংশন নেওয়া যেতে পারে।

চিত্র 1 RSA ক্রিপ্টোগ্রাফিক অ্যালগরিদমের উপর ভিত্তি করে একটি সাধারণ ইডিএস স্কিম দেখায়।

ইলেকট্রনিক ডিজিটাল স্বাক্ষর (EDS) অ্যালগরিদমআরএসএ

      গ্রাহকের কর্ম - বার্তা প্রেরক।

        দুটি বড় এবং কপ্রাইম সংখ্যা চয়ন করুন পিএবং q;

        আমরা RSA মডিউল গণনা করি। n= পি* q;

        আমরা অয়লার ফাংশন সংজ্ঞায়িত করি: φ (n)=(পি-1)(q-1);

        একটি গোপন কী নির্বাচন করা হচ্ছে eশর্ত সাপেক্ষে: 1< e≤φ(n),

H.O.D. (e, φ(n))=1;

        সর্বজনীন কী নির্ধারণ করা হচ্ছে d, শর্ত সাপেক্ষে: d< n, e* d ≡ 1(মোড φ(n)).

      ইডিএস গঠন

        বার্তা হ্যাশ গণনা এম: মি = (এম).

        আমরা গ্রাহকের গোপন কী-তে বার্তাটির হ্যাশ এনক্রিপ্ট করি - প্রেরক এবং প্রাপ্ত ইডিএস পাঠাই, এস = মি e (মোড n), গ্রাহকের কাছে - নথির প্লেইন টেক্সট সহ প্রাপক এম.

      সাবস্ক্রাইবার - প্রাপকের পাশে স্বাক্ষর প্রমাণীকরণ

        EDS পাঠোদ্ধার করা এসপাবলিক কী ব্যবহার করে d এবং এইভাবে আমরা হ্যাশ অ্যাক্সেস পাই - গ্রাহকের পাঠানো মান - প্রেরক।

        একটি খোলা নথির হ্যাশ গণনা করুন মি’= (এম).

        আমরা হ্যাশ তুলনা করি - m এবং m' এর মান, এবং উপসংহারে পৌঁছেছি যে M = m' হলে EDS নির্ভরযোগ্য।

    কাজ করার পদ্ধতি।

শিক্ষার্থীরা ডেটা প্রমাণীকরণের মৌলিক বিষয় এবং একটি বৈদ্যুতিন ডিজিটাল স্বাক্ষর তৈরির ধারণার উপর একটি সাক্ষাত্কারে উত্তীর্ণ হওয়ার পরে পরীক্ষাগারের কাজ সম্পাদনের কাজটি শিক্ষক দ্বারা জারি করা হয়।

কাজ সম্পাদনের পদ্ধতিটি একটি EDS গঠন এবং যাচাইকরণের নিম্নলিখিত ব্যবহারিক উদাহরণের সাথে মিলে যায়।

      EDS এর গণনা এবং যাচাইকরণের উদাহরণ।

        দুটি বড় এবং কপ্রাইম সংখ্যা 7 এবং 17 বেছে নেওয়া হয়েছে;

        আমরা RSA মডিউল গণনা করি। n=7*17=119;

        আমরা অয়লার ফাংশন সংজ্ঞায়িত করি: φ (n)=(7-1)(17-1)=96;

        একটি গোপন কী নির্বাচন করা হচ্ছে eশর্ত সাপেক্ষে: 1< e≤φ(n), H.O.D. (e, φ(n))=1; e = 11;

        সর্বজনীন কী নির্ধারণ করা হচ্ছে d, শর্ত সাপেক্ষে: d< n, e* d ≡ 1(মোড φ(n)); d=35;

        আসুন একটি খোলা বার্তা হিসাবে সংখ্যার কিছু এলোমেলো ক্রম নেওয়া যাক। M = 139. এর ব্লকে এটি ভেঙে দেওয়া যাক। এম 1 = 1, এম 2 = 3, এম 3 = 9;

        হ্যাশ মান গণনা করতে, আমরা হ্যাশ ফাংশন গণনা করার জন্য সূত্র প্রয়োগ করি। গণনা সহজ করার জন্য, আমরা ধরে নিই যে হ্যাশ ফাংশনের ইনিশিয়ালাইজেশন ভেক্টর এইচ 0 =5, এবং একটি এনক্রিপশন ফাংশন হিসাবে আমরা একই RSA ব্যবহার করব।

        বার্তার হ্যাশ গণনা করুন। এইচ 1 =(এইচ 0 + এম 1 ) e মোড n =(5+1) 11 মোড 119=90; এইচ 2 =(এইচ 1 + এম 2 ) e মোড n =(90+3) 11 মোড 119=53; এইচ 3 = (এইচ 2 + এম 3 ) e মোড n =(53+9) 11 মোড 119=97; এইভাবে, একটি প্রদত্ত খোলা বার্তার হ্যাশ মি = 97;

        আমরা প্রাপ্ত হ্যাশ - মান এনক্রিপ্ট করে একটি EDS তৈরি করি। S= এইচ e mod n = 97 11 mod 119 = 6;

        যোগাযোগ চ্যানেলে সর্বজনীন কী পাঠানো হচ্ছে d, বার্তার পাঠ্য এম, মডিউল n এবং ইলেকট্রনিক ডিজিটাল স্বাক্ষর এস.

        বার্তা প্রাপকের পাশে ডিজিটাল স্বাক্ষর পরীক্ষা করা হচ্ছে।

        গ্রাহকের পাশে - স্বাক্ষরিত বার্তার প্রাপক, সর্বজনীন কী ব্যবহার করে, আমরা একটি হ্যাশ পাই - স্থানান্তরিত নথির মান। মি ´ = S d মোড n =6 35 মোড 119 =97;

        আমরা প্রেরিত খোলা বার্তাটির হ্যাশ গণনা করি, একইভাবে এই মানটি গ্রাহকের - প্রেরকের পাশে গণনা করা হয়েছিল। এইচ 1 =(এইচ 0 + এম 1 ) e মোড n=(5+1) 11 মোড 119=90; এইচ 2 =(এইচ 1 + এম 2 ) e মোড n=(90+3) 11 মোড 119=53; এইচ 3 = (এইচ 2 + এম 3 ) e মোড n=(53+9) 11 মোড 119=97; m = 97;

        আমরা স্থানান্তরিত খোলা নথি থেকে গণনা করা হ্যাশ মান এবং ইডিএস থেকে বের করা হ্যাশ মান তুলনা করি। m = m ´ =97। গণনা করা হ্যাশ মান ডিজিটাল স্বাক্ষর থেকে প্রাপ্ত হ্যাশ মানের সাথে মেলে, তাই, বার্তার প্রাপক এই সিদ্ধান্তে পৌঁছে যে প্রাপ্ত বার্তাটি আসল।

      কাজের উদ্দেশ্য ও উদ্দেশ্য।

      RSA EDS প্রজন্মের অ্যালগরিদমের বর্ণনা।

      RSA ডিজিটাল স্বাক্ষর জেনারেশন অ্যালগরিদমের ব্লক ডায়াগ্রাম।

      উপসংহার: EDS RSA এর সুবিধা এবং অসুবিধা।

নিবন্ধটি প্রশ্নগুলির উত্তর প্রদান করে: "একটি ইলেকট্রনিক স্বাক্ষর দেখতে কেমন হয়", "একটি ইডিএস কীভাবে কাজ করে", এর ক্ষমতা এবং প্রধান উপাদানগুলি নিয়ে আলোচনা করে এবং একটি স্বাক্ষর করার প্রক্রিয়ার জন্য একটি ভিজ্যুয়াল ধাপে ধাপে নির্দেশনা প্রদান করে। একটি ইলেকট্রনিক স্বাক্ষর সহ ফাইল।

একটি ইলেকট্রনিক স্বাক্ষর কি?

একটি বৈদ্যুতিন স্বাক্ষর এমন একটি বস্তু নয় যা তোলা যায়, তবে একটি প্রয়োজনীয় নথি যা আপনাকে নিশ্চিত করতে দেয় যে ইডিএস তার মালিকের, সেইসাথে তথ্য / ডেটার অবস্থা (পরিবর্তনের উপস্থিতি বা অনুপস্থিতি) রেকর্ড করতে দেয়। ইলেকট্রনিক নথিতে স্বাক্ষর হওয়ার মুহূর্ত থেকে।

তথ্যসূত্র:

সংক্ষিপ্ত নাম (ফেডারেল আইন নং 63 অনুসারে) হল ES, তবে প্রায়শই তারা পুরানো সংক্ষিপ্ত নাম EDS (ইলেক্ট্রনিক ডিজিটাল স্বাক্ষর) ব্যবহার করে। এটি, উদাহরণস্বরূপ, ইন্টারনেটে সার্চ ইঞ্জিনগুলির সাথে মিথস্ক্রিয়াকে সহজতর করে, যেহেতু ES এর অর্থ একটি বৈদ্যুতিক চুলা, একটি যাত্রী বৈদ্যুতিক লোকোমোটিভ ইত্যাদিও হতে পারে।

রাশিয়ান ফেডারেশনের আইন অনুসারে, একটি যোগ্য ইলেকট্রনিক স্বাক্ষর সম্পূর্ণ আইনি শক্তি সহ একটি হাতে লেখা স্বাক্ষরের সমতুল্য। রাশিয়ায় যোগ্যদের পাশাপাশি, আরও দুটি ধরণের ইডিএস রয়েছে:

- অযোগ্য - নথির আইনী তাত্পর্য নিশ্চিত করে, তবে EDS-এর আবেদন এবং স্বীকৃতির নিয়মগুলিতে স্বাক্ষরকারীদের মধ্যে অতিরিক্ত চুক্তির উপসংহারের পরেই, আপনাকে নথির লেখকত্ব নিশ্চিত করতে এবং স্বাক্ষর করার পরে এর অপরিবর্তনীয়তা নিয়ন্ত্রণ করতে দেয়,

- সরল - EDS-এর আবেদন এবং স্বীকৃতির নিয়মগুলিতে স্বাক্ষরকারীদের মধ্যে অতিরিক্ত চুক্তির সমাপ্তি না হওয়া পর্যন্ত এবং এর ব্যবহারের জন্য আইনগতভাবে স্থির শর্তগুলি পর্যবেক্ষণ না করা পর্যন্ত স্বাক্ষরিত নথিটিকে আইনি গুরুত্ব দেয় না (একটি সাধারণ ইলেকট্রনিক স্বাক্ষর থাকতে হবে নথিটি নিজেই, এর কীটি অবশ্যই তথ্য ব্যবস্থার প্রয়োজনীয়তা অনুসারে প্রয়োগ করা উচিত, যেখানে এটি ব্যবহার করা হয় এবং তাই ফেডারেল আইন-63, অনুচ্ছেদ 9 অনুসারে), স্বাক্ষরের মুহূর্ত থেকে এর অপরিবর্তনীয়তার গ্যারান্টি দেয় না, আপনাকে লেখকত্ব নিশ্চিত করতে দেয়। রাষ্ট্রীয় গোপনীয়তা সম্পর্কিত ক্ষেত্রে এর ব্যবহার অনুমোদিত নয়।

ইলেকট্রনিক স্বাক্ষরের সম্ভাবনা

ব্যক্তিদের জন্য, EDS সরকার, শিক্ষা, চিকিৎসা এবং অন্যান্যদের সাথে দূরবর্তী মিথস্ক্রিয়া প্রদান করে তথ্য ব্যবস্থাইন্টারনেটের মাধ্যমে.

আইনি সত্তার জন্য, একটি ইলেকট্রনিক স্বাক্ষর ইলেকট্রনিক ট্রেডিংয়ে অংশগ্রহণের অ্যাক্সেস দেয়, আপনাকে একটি আইনিভাবে গুরুত্বপূর্ণ ইলেকট্রনিক ডকুমেন্ট ম্যানেজমেন্ট (EDF) এবং ডেলিভারি আয়োজন করতে দেয় ইলেকট্রনিক রিপোর্টিংনিয়ন্ত্রক কর্তৃপক্ষের কাছে।

ব্যবহারকারীদের জন্য EDS দ্বারা প্রদত্ত সুযোগগুলি এটিকে একটি গুরুত্বপূর্ণ উপাদান করে তুলেছে প্রাত্যহিক জীবনসাধারণ নাগরিক এবং কোম্পানির প্রতিনিধি উভয়ই।

"ক্লায়েন্টকে একটি ইলেকট্রনিক স্বাক্ষর জারি করা হয়েছে" বাক্যটির অর্থ কী? একটি ইসিপি দেখতে কেমন?

স্বাক্ষর নিজেই একটি বস্তু নয়, কিন্তু স্বাক্ষরিত নথির ক্রিপ্টোগ্রাফিক রূপান্তরের ফলাফল, এবং এটি কোনও মাধ্যমে (টোকেন, স্মার্ট কার্ড, ইত্যাদি) "শারীরিকভাবে" জারি করা যাবে না। বা এটা দেখা যায় না, শব্দের সত্য অর্থে; এটি একটি কলমের স্ট্রোক বা একটি অঙ্কিত মুদ্রণের মতো দেখায় না। সম্পর্কিত, একটি ইলেকট্রনিক স্বাক্ষর দেখতে কেমন?আমরা নীচে বলব।

তথ্যসূত্র:

একটি ক্রিপ্টোগ্রাফিক রূপান্তর হল একটি এনক্রিপশন যা একটি অ্যালগরিদমের উপর নির্মিত যা একটি গোপন কী ব্যবহার করে। এই কী ছাড়াই ক্রিপ্টোগ্রাফিক রূপান্তরের পরে আসল ডেটা পুনরুদ্ধার করার প্রক্রিয়া, বিশেষজ্ঞদের মতে, নিষ্কাশিত তথ্যের বৈধতার সময়ের চেয়ে বেশি সময় নেওয়া উচিত।

ফ্ল্যাশ মিডিয়া একটি কমপ্যাক্ট স্টোরেজ মাধ্যম যাতে ফ্ল্যাশ মেমরি এবং একটি অ্যাডাপ্টার (ইউএসবি ফ্ল্যাশ ড্রাইভ) অন্তর্ভুক্ত থাকে।

একটি টোকেন হল একটি ডিভাইস যার বডি একটি USB ফ্ল্যাশ ড্রাইভের মতো, কিন্তু মেমরি কার্ডটি পাসওয়ার্ড সুরক্ষিত। একটি ইডিএস তৈরির তথ্য টোকেনে রেকর্ড করা হয়। এটির সাথে কাজ করার জন্য, আপনাকে কম্পিউটারের USB-সংযোগকারীর সাথে সংযোগ করতে হবে এবং একটি পাসওয়ার্ড লিখতে হবে।

একটি স্মার্ট কার্ড হল একটি প্লাস্টিকের কার্ড যা আপনাকে এটিতে নির্মিত একটি মাইক্রোসার্কিটের কারণে ক্রিপ্টোগ্রাফিক ক্রিয়াকলাপ পরিচালনা করতে দেয়।

একটি চিপ সহ একটি সিম কার্ড হল একটি মোবাইল অপারেটরের কার্ড যা একটি বিশেষ চিপ দিয়ে সজ্জিত, যার উপর একটি জাভা অ্যাপ্লিকেশন নিরাপদে উত্পাদন পর্যায়ে ইনস্টল করা হয়, এর কার্যকারিতা প্রসারিত করে।

কীভাবে একজন "ইলেক্ট্রনিক স্বাক্ষর জারি করা" বাক্যাংশটি বোঝা উচিত, যা বাজারের অংশগ্রহণকারীদের কথোপকথন বক্তৃতায় দৃঢ়ভাবে জড়িত? একটি ইলেকট্রনিক স্বাক্ষর কি?

জারি করা বৈদ্যুতিন স্বাক্ষর 3 টি উপাদান নিয়ে গঠিত:

1 - ইলেকট্রনিক স্বাক্ষরের একটি মাধ্যম, যা ক্রিপ্টোগ্রাফিক অ্যালগরিদম এবং ফাংশনগুলির একটি সেট বাস্তবায়নের জন্য প্রয়োজনীয় প্রযুক্তিগত উপায়. এটি হয় একটি কম্পিউটারে ইনস্টল করা একটি ক্রিপ্টোগ্রাফিক প্রদানকারী হতে পারে (CryptoPro CSP, ViPNet CSP), অথবা একটি বিল্ট-ইন ক্রিপ্টোগ্রাফিক প্রদানকারী (Rutoken EDS, JaCarta GOST), অথবা একটি "ইলেক্ট্রনিক ক্লাউড" সহ একটি স্বাধীন টোকেন। আপনি একক পোর্টালের পরবর্তী নিবন্ধে "ইলেক্ট্রনিক ক্লাউড" ব্যবহারের সাথে সম্পর্কিত EDS প্রযুক্তি সম্পর্কে আরও পড়তে পারেন ইলেকট্রনিক স্বাক্ষর.

তথ্যসূত্র:

একটি ক্রিপ্টো প্রদানকারী একটি স্বাধীন মডিউল যা অপারেটিং সিস্টেমের মধ্যে একটি "মধ্যস্থতাকারী" হিসাবে কাজ করে, যা এটিকে একটি নির্দিষ্ট সেট ফাংশন দিয়ে নিয়ন্ত্রণ করে এবং একটি প্রোগ্রাম বা হার্ডওয়্যার কমপ্লেক্স যা ক্রিপ্টোগ্রাফিক রূপান্তর সম্পাদন করে।

গুরুত্বপূর্ণ: টোকেন এবং এটিতে একটি যোগ্য EDS এর উপায় অবশ্যই ফেডারেল আইন নং 63 এর প্রয়োজনীয়তা অনুসারে রাশিয়ান ফেডারেশনের ফেডারেল সিকিউরিটি সার্ভিস দ্বারা প্রত্যয়িত হতে হবে।

2 - একটি কী জোড়া, যা একটি ইলেকট্রনিক স্বাক্ষর টুল দ্বারা গঠিত বাইটের দুটি নৈর্ব্যক্তিক সেট নিয়ে গঠিত। তাদের মধ্যে প্রথমটি হল ইলেকট্রনিক সিগনেচার কী, যাকে বলা হয় "বন্ধ"। এটি স্বাক্ষর নিজেই গঠন করতে ব্যবহৃত হয় এবং গোপন রাখা আবশ্যক। একটি কম্পিউটার এবং একটি ফ্ল্যাশ ড্রাইভে একটি "প্রাইভেট" কী স্থাপন করা অত্যন্ত অনিরাপদ, একটি টোকেনে এটি কিছুটা অনিরাপদ, একটি টোকেন/স্মার্ট কার্ড/সিম কার্ডে একটি অপরিবর্তিত আকারে এটি সবচেয়ে নিরাপদ। দ্বিতীয়টি হল ইলেকট্রনিক স্বাক্ষর যাচাইকরণ কী, যাকে "ওপেন" বলা হয়। এটি গোপন রাখা হয় না, এটি দ্ব্যর্থহীনভাবে একটি "ব্যক্তিগত" কী এর সাথে আবদ্ধ এবং প্রয়োজনীয় যাতে কেউ ইলেকট্রনিক স্বাক্ষরের সঠিকতা পরীক্ষা করতে পারে।

3 - একটি সার্টিফিকেশন কর্তৃপক্ষ (CA) দ্বারা জারি করা EDS যাচাইকরণ কী শংসাপত্র। এর উদ্দেশ্য হল বৈদ্যুতিন স্বাক্ষরের মালিকের (ব্যক্তি বা সংস্থা) পরিচয়ের সাথে "পাবলিক" কী-এর বাইটের একটি নৈর্ব্যক্তিক সেট যুক্ত করা। অনুশীলনে, এটি এইরকম দেখায়: উদাহরণস্বরূপ, ইভান ইভানোভিচ ইভানভ (একজন ব্যক্তি) শংসাপত্র কেন্দ্রে আসে, তার পাসপোর্ট উপস্থাপন করে এবং সিএ তাকে একটি শংসাপত্র দেয় যে ঘোষিত "পাবলিক" কীটি ইভান ইভানোভিচ ইভানভের। এটি একটি প্রতারণামূলক স্কিম প্রতিরোধ করার জন্য প্রয়োজনীয়, যার মোতায়েনের সময় একজন আক্রমণকারী, একটি "ওপেন" কোড প্রেরণের প্রক্রিয়ায়, এটিকে বাধা দিতে পারে এবং এটিকে নিজের সাথে প্রতিস্থাপন করতে পারে। এইভাবে, অপরাধী স্বাক্ষরকারীর ছদ্মবেশ ধারণ করতে সক্ষম হবে। ভবিষ্যতে, বার্তাগুলি আটকে এবং পরিবর্তন করে, সে তার EDS-এর সাথে সেগুলি নিশ্চিত করতে সক্ষম হবে। এই কারণেই ইলেকট্রনিক স্বাক্ষর যাচাইকরণ কী-এর শংসাপত্রের ভূমিকা অত্যন্ত গুরুত্বপূর্ণ, এবং সার্টিফিকেশন কেন্দ্র এটির সঠিকতার জন্য আর্থিক ও প্রশাসনিক দায়িত্ব বহন করে।

রাশিয়ান ফেডারেশনের আইন অনুসারে, এখানে রয়েছে:

- "ইলেক্ট্রনিক স্বাক্ষর যাচাইকরণ কী শংসাপত্র" একটি অযোগ্য ডিজিটাল স্বাক্ষরের জন্য তৈরি করা হয় এবং একটি শংসাপত্র কেন্দ্র দ্বারা জারি করা যেতে পারে;

— "যোগ্য ডিজিটাল স্বাক্ষর যাচাইকরণ কী শংসাপত্র" একটি যোগ্য ডিজিটাল স্বাক্ষরের জন্য তৈরি করা হয় এবং শুধুমাত্র টেলিকম এবং গণযোগাযোগ মন্ত্রনালয় দ্বারা স্বীকৃত CA দ্বারা জারি করা যেতে পারে৷

প্রচলিতভাবে, এটি ইঙ্গিত করা যেতে পারে যে একটি ইলেকট্রনিক স্বাক্ষর (বাইটের সেট) যাচাই করার কীগুলি হল প্রযুক্তিগত ধারণা, এবং "পাবলিক" কী শংসাপত্র এবং শংসাপত্র কেন্দ্র হল সাংগঠনিক ধারণা। সর্বোপরি, CA হল একটি কাঠামোগত ইউনিট যা তাদের আর্থিক ও অর্থনৈতিক কর্মকাণ্ডের অংশ হিসাবে "খোলা" কী এবং তাদের মালিকদের সাথে মিল করার জন্য দায়ী।

উপরের সংক্ষিপ্তসারে, "ক্লায়েন্টকে একটি ইলেকট্রনিক স্বাক্ষর জারি করা হয়েছে" বাক্যটিতে তিনটি পদ রয়েছে:

  1. ক্লায়েন্ট একটি ইলেকট্রনিক স্বাক্ষর টুল ক্রয় করেছে।
  2. তিনি একটি "ওপেন" এবং "প্রাইভেট" কী পেয়েছেন, যার সাহায্যে একটি ইডিএস তৈরি এবং যাচাই করা হয়।
  3. CA ক্লায়েন্টকে একটি শংসাপত্র জারি করে নিশ্চিত করে যে কী জোড়ার "পাবলিক" কী এই নির্দিষ্ট ব্যক্তির অন্তর্গত।

নিরাপত্তা সমস্যা

স্বাক্ষরিত নথির প্রয়োজনীয় বৈশিষ্ট্য:

  • অখণ্ডতা;
  • সত্যতা;
  • সত্যতা (সত্যতা; তথ্যের লেখকত্বের "অ-অস্বীকৃতি")।

তারা ক্রিপ্টোগ্রাফিক অ্যালগরিদম এবং প্রোটোকল, সেইসাথে সফ্টওয়্যার এবং হার্ডওয়্যার-সফ্টওয়্যার সমাধান দ্বারা একটি ইলেকট্রনিক স্বাক্ষর গঠনের জন্য তাদের উপর ভিত্তি করে প্রদান করা হয়।

একটি নির্দিষ্ট মাত্রার সরলীকরণের সাথে, আমরা বলতে পারি যে একটি ইলেকট্রনিক স্বাক্ষর এবং এর ভিত্তিতে প্রদত্ত পরিষেবাগুলির সুরক্ষা এই সত্যের উপর ভিত্তি করে যে একটি ইলেকট্রনিক স্বাক্ষরের "ব্যক্তিগত" কীগুলি একটি সুরক্ষিত আকারে গোপন রাখা হয় এবং প্রতিটি ব্যবহারকারী তাদের দায়িত্বশীলভাবে রাখে এবং ঘটনার অনুমতি দেয় না।

দ্রষ্টব্য: একটি টোকেন কেনার সময়, ফ্যাক্টরির পাসওয়ার্ড পরিবর্তন করা গুরুত্বপূর্ণ, তাই এর মালিক ছাড়া কেউ ইডিএস প্রক্রিয়া অ্যাক্সেস করতে পারবে না।

কিভাবে একটি ইলেকট্রনিক স্বাক্ষর সঙ্গে একটি ফাইল সাইন ইন?

একটি ডিজিটাল স্বাক্ষর ফাইল সাইন ইন করতে, আপনাকে বেশ কয়েকটি ধাপ সম্পাদন করতে হবে। উদাহরণ স্বরূপ, আসুন বিবেচনা করি কিভাবে .pdf ফরম্যাটে ইউনিফাইড ইলেক্ট্রনিক সিগনেচার পোর্টালের ট্রেডমার্ক সার্টিফিকেটে একটি যোগ্য ইলেকট্রনিক স্বাক্ষর রাখা যায়। প্রয়োজন:

1. ডান মাউস বোতাম দিয়ে নথিতে ক্লিক করুন এবং ক্রিপ্টো প্রদানকারী (এই ক্ষেত্রে, CryptoARM) এবং "সাইন" কলাম নির্বাচন করুন।

2. ক্রিপ্টোগ্রাফিক প্রদানকারীর ডায়ালগ বাক্সে পথটি পাস করুন:

এই ধাপে, যদি প্রয়োজন হয়, আপনি স্বাক্ষর করার জন্য অন্য ফাইল নির্বাচন করতে পারেন, অথবা এই ধাপটি এড়িয়ে যান এবং সরাসরি পরবর্তী ডায়ালগ বক্সে যান৷

এনকোডিং এবং এক্সটেনশন ক্ষেত্রগুলির সম্পাদনার প্রয়োজন নেই। নীচে আপনি স্বাক্ষরিত ফাইলটি কোথায় সংরক্ষণ করা হবে তা চয়ন করতে পারেন৷ উদাহরণে, ডিজিটাল স্বাক্ষর সহ নথিটি ডেস্কটপে (ডেস্কটপ) স্থাপন করা হবে।

"স্বাক্ষর বৈশিষ্ট্য" ব্লকে, "স্বাক্ষরিত" নির্বাচন করুন, যদি প্রয়োজন হয়, আপনি একটি মন্তব্য যোগ করতে পারেন। অন্যান্য ক্ষেত্র পছন্দ অনুযায়ী বাদ/নির্বাচন করা যেতে পারে।

শংসাপত্রের দোকান থেকে, আপনার প্রয়োজন একটি নির্বাচন করুন.

"শংসাপত্র মালিক" ক্ষেত্রটি সঠিক কিনা তা যাচাই করার পরে, "পরবর্তী" বোতামে ক্লিক করুন।

এই ডায়ালগ বাক্সে, একটি বৈদ্যুতিন স্বাক্ষর তৈরি করার জন্য প্রয়োজনীয় ডেটার চূড়ান্ত যাচাই করা হয় এবং তারপরে "সমাপ্তি" বোতামে ক্লিক করার পরে, নিম্নলিখিত বার্তাটি পপ আপ হওয়া উচিত:

অপারেশনের সফল সমাপ্তির অর্থ হল ফাইলটি ক্রিপ্টোগ্রাফিকভাবে রূপান্তরিত হয়েছে এবং এতে একটি প্রয়োজনীয়তা রয়েছে যা স্বাক্ষর হওয়ার পরে নথিটির অপরিবর্তনীয়তা ঠিক করে এবং এর আইনি গুরুত্ব নিশ্চিত করে।

সুতরাং, একটি নথিতে একটি ইলেকট্রনিক স্বাক্ষর দেখতে কেমন?

উদাহরণস্বরূপ, আমরা একটি ইলেকট্রনিক স্বাক্ষর সহ স্বাক্ষরিত একটি ফাইল নিই (.sig ফর্ম্যাটে সংরক্ষিত) এবং এটি একটি ক্রিপ্টোগ্রাফিক প্রদানকারীর মাধ্যমে খুলি৷

ডেস্কটপের টুকরো। বাম দিকে: একটি ES সহ স্বাক্ষরিত একটি ফাইল, ডানদিকে: একটি ক্রিপ্টোগ্রাফিক প্রদানকারী (উদাহরণস্বরূপ, CryptoARM)৷

নথিতে ইলেকট্রনিক স্বাক্ষরের ভিজ্যুয়ালাইজেশন যখন এটি খোলা হয় তখন এটি একটি প্রয়োজনীয়তার কারণে প্রদান করা হয় না। তবে ব্যতিক্রম রয়েছে, উদাহরণস্বরূপ, একটি অনলাইন পরিষেবার মাধ্যমে ইউনিফাইড স্টেট রেজিস্টার অফ লিগ্যাল এন্টিটিজ/ইজিআরআইপি থেকে একটি নির্যাস প্রাপ্তির পরে ফেডারেল ট্যাক্স সার্ভিসের বৈদ্যুতিন স্বাক্ষর শর্তসাপেক্ষে নথিতে প্রদর্শিত হয়। এ স্ক্রিনশট পাওয়া যাবে

কিন্তু শেষ পর্যন্ত কি হবে EDS "দেখতে", বা বরং, স্বাক্ষর করার ঘটনাটি কীভাবে নথিতে নির্দেশিত হয়?

ক্রিপ্টো প্রদানকারীর মাধ্যমে "স্বাক্ষরিত ডেটা ম্যানেজমেন্ট" উইন্ডোটি খোলার মাধ্যমে, আপনি ফাইল এবং স্বাক্ষর সম্পর্কে তথ্য দেখতে পারেন।

আপনি যখন "দেখুন" বোতামে ক্লিক করেন, তখন স্বাক্ষর এবং শংসাপত্র সম্পর্কে তথ্য সম্বলিত একটি উইন্ডো উপস্থিত হয়।

শেষ স্ক্রিনশট স্পষ্ট দেখায় একটি নথিতে একটি ডিজিটাল স্বাক্ষর দেখতে কেমন"এর মধ্যে থেকেই".

আপনি একটি ইলেকট্রনিক স্বাক্ষর কিনতে পারেন।

মন্তব্যগুলিতে নিবন্ধের বিষয়ে অন্যান্য প্রশ্ন জিজ্ঞাসা করুন, ইউনিফাইড ইলেক্ট্রনিক স্বাক্ষর পোর্টালের বিশেষজ্ঞরা অবশ্যই আপনাকে উত্তর দেবেন।

নিবন্ধটি SafeTech থেকে উপকরণ ব্যবহার করে ইলেকট্রনিক স্বাক্ষর সাইটের একক পোর্টালের সম্পাদকদের দ্বারা প্রস্তুত করা হয়েছিল৷

উপাদানের সম্পূর্ণ বা আংশিক ব্যবহারের সাথে, www.

আমি CryptoPRO ক্রিপ্টো প্রদানকারী ব্যবহার করে একটি ইলেকট্রনিক ডিজিটাল স্বাক্ষর তৈরি করার বিষয়ে আজকের সংক্ষিপ্ত এন্ট্রি হাইলাইট করার সিদ্ধান্ত নিয়েছি। আমরা ব্যাট ফাইল সম্পর্কে কথা বলব, যা স্বাক্ষর স্বয়ংক্রিয় করতে ব্যবহার করা যেতে পারে ইলেকট্রনিক নথি.

ইলেকট্রনিক নথিতে স্বাক্ষর করার প্রক্রিয়া স্বয়ংক্রিয় করার জন্য, আমাদের প্রয়োজন:
1) Crypto PRO CSP;
2) USB কী (যেমন রুটোকেন) USB পোর্টে ঢোকানো হয়েছে;
3) নোটপ্যাড (Notepad.exe);
4) আপনার কী জন্য ইনস্টল করা শংসাপত্র;

এই পুরো গল্পের বাধা হল csptest.exe ফাইল যা CryptoPro ডিরেক্টরিতে অবস্থিত (ডিফল্টরূপে C:\Program Files\Crypto Pro\CSP\csptest.exe).

একটি কমান্ড প্রম্পট খুলুন এবং কমান্ডটি চালান:

Cd C:\Program Files\Crypto Pro\CSP\ এবং csptest

আমরা এই exe ফাইলের সম্ভাব্য সমস্ত প্যারামিটার দেখতে পাব।

থেকে বাছাই কর:-এই সাহায্য প্রিন্ট করতে সাহায্য করুন -noerrorwait ত্রুটির জন্য কোনো কীর জন্য অপেক্ষা করবেন না -notime অতিবাহিত সময় দেখাবেন না -পজ শেষ হওয়ার পরে কীবোর্ড ইনপুটের জন্য অপেক্ষা করুন যাতে আপনি মেমরি এবং অন্যান্য সংস্থান ব্যবহার পরীক্ষা করতে পারেন -শেষ ব্যবহৃত CSP-এর কল DestroyCSProvider() রিবুট করুন প্রস্থান পরিষেবাগুলিতে (cryptsrv*, HSM, ইত্যাদি) প্রভাবিত হয় না -randinit srand(x) দিয়ে সিস্টেম rng শুরু করুন (ডিফল্ট: সময়) -showrandinit সিস্টেম rng প্রারম্ভিক মান দেখান -স্ট্যাক স্ট্যাকের ব্যবহার পরিমাপ করুন থেকে বাছাই কর:-lowenc নিম্ন স্তরের এনক্রিপশন/ডিক্রিপশন পরীক্ষা -sfenc সরলীকৃত স্তরের বার্তা এনক্রিপশন/ডিক্রিপশন পরীক্ষা -cmslowsign CMS নিম্ন স্তরের বার্তা স্বাক্ষর পরীক্ষা -cmssfsign CMS সরলীকৃত স্তরের বার্তা স্বাক্ষর/যাচাই পরীক্ষা -lowsign নিম্ন স্তরের বার্তা স্বাক্ষর পরীক্ষা -lowsignc নিম্ন স্তরের বার্তা স্বাক্ষর পরীক্ষা চক্র পরিবর্তে "-lowsign -repeat NN" ব্যবহার করুন! -sfsign সরলীকৃত স্তরের বার্তা স্বাক্ষর/যাচাই পরীক্ষা -ipsec ipsec পরীক্ষা -defprov ডিফল্ট প্রদানকারী ম্যানিপুলেশন -টেস্টপ্যাক বেশ কয়েকটি পরীক্ষার প্যাক -সম্পত্তি শংসাপত্র গোপন কী লিঙ্ক করার জন্য সম্পত্তি প্রাপ্ত/ইনস্টল করুন -শংসাপত্র গোপন কী লিঙ্কে সার্টকি প্রদানকারীর নাম পরিবর্তন করুন -প্রসঙ্গ সরবরাহকারী প্রসঙ্গ পরীক্ষা -অবসরব গোপন কী লিঙ্কিং সহ কন্টেইনার থেকে সমস্ত শংসাপত্র শোষণ করে -drvtst প্রক্সি-ড্রাইভার পরীক্ষা -signtool SDK সাইনটুল এনালগ -iis IIS পরিচালনা করে -hsm পরিচালনা করে HSM-ক্লায়েন্ট -rpcc RPC SSL ক্লায়েন্টের উপর -rpcs RPC SSL সার্ভারে -oidoid info/set/get -passwd সেট/পাসওয়ার্ড পরিবর্তন করুন -কীকপি কপি কন্টেইনার -কীসেট তৈরি করুন (খোলা) কীসেট -tlss শুরু tls সার্ভার -tlsc শুরু tls ক্লায়েন্ট -tls TLS পরীক্ষা -prf PRF পরীক্ষা -হ্যাশ হ্যাশ পরীক্ষা -makecert সার্টিফিকেট প্রদান পরীক্ষা - certprop শংসাপত্রের বৈশিষ্ট্যগুলি দেখান -rc যাচাই করুন pkcs#10/শংসাপত্র স্বাক্ষর -cmsenclow সিএমএস নিম্ন স্তরের বার্তা এনক্রিপশন/ডিক্রিপশন পরীক্ষা -sfse সরলীকৃত স্তরের বার্তা স্বাক্ষরিতএন্ডএনভেলপড পরীক্ষা -অ্যাকুয়ার/রিলিজ কনটেক্সট -এপি পাবলিক কী এক্সপোর্ট টেস্ট -এনাম সিএসপি প্যারামিটার -এনাম সিএসপি প্যারামিটারের জন্য স্ট্রেস স্ট্রেস পরীক্ষা cpenc CP/Crypto স্তর (advapi32) এনক্রিপশন পরীক্ষা -setpp SetProvParam পরীক্ষা - পারফরম্যান্স পরীক্ষা - গতির গতিপরীক্ষা এবং সর্বোত্তম ফাংশন মাস্ক সেটিং -টেস্টকন্ট টেস্ট কনটেইনার ইনস্টল/আনইনস্টল করুন -সিএসপি ইনস্টলেশন তথ্য ইনস্টল করুন, সিএসপি-সংস্করণ মুদ্রণ সিএসপি সংস্করণ পরিষ্কার করুন

একটি নির্দিষ্ট গ্লোবাল বিকল্পের পরামিতিগুলি দেখতে, উদাহরণস্বরূপ, এই বিকল্পটির সাথে এই ফাইলটিকে কল করা যথেষ্ট

csptest -sfsign : ইনপুট ফাইলের নাম থেকে সাইন সাইন ডেটা - যাচাই করুন ইনপুট ফাইলের নাম দ্বারা নির্দিষ্ট ডেটাতে স্বাক্ষর যাচাই করুন - সাহায্য এই সাহায্যটি মুদ্রণ করুন : -ভিতরে সাইন ইন বা যাচাই-আউট করার জন্য ফাইলের নাম ইনপুট করুন আউটপুট PKCS#7 ফাইলের নাম -my ডেটা প্রক্রিয়া করার জন্য CURRENT_USER স্টোর থেকে শংসাপত্র -MY ডেটা প্রক্রিয়া করার জন্য LOCAL_MACHINE স্টোর থেকে শংসাপত্র - বিচ্ছিন্ন স্বাক্ষরের সাথে চুক্তি - PKCS#7 এ প্রেরকের শংসাপত্র যোগ করুন - স্বাক্ষর বিচ্ছিন্ন স্বাক্ষর ফাইল -alg হ্যাশ অ্যালগরিদম: SHA1, MD5, MD2, GOST - ডিফল্ট -ask আমার শংসাপত্র ব্যবহার করে csp প্রসঙ্গ অর্জন করুন (ডিফল্ট: কোনোটিই নয়) -base64 ইনপুট/আউটপুট বেস64DER রূপান্তর সহ -addsigtime সাইনিং টাইম অ্যাট্রিবিউট যোগ করুন -cades_strict সাইনিং এট্রিবিউট স্ট্রীকটিভিটি এ্যাট্রিবিউট -cades_disable signingCertificateV2 অ্যাট্রিবিউট জেনারেশন অক্ষম করুন

সুতরাং, csptest.exe ব্যবহার করে cmd এর মাধ্যমে একটি ফাইল সাইন ইন করতে, আপনাকে কমান্ডটি কল করতে হবে:

Csptest -sfsign -sign -in Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms Ivanov Ivan Ivanovich

কোথায়:
-আমার- কীটির মালিককে নির্দেশ করে;
-ভিতরে- কোন ফাইলে স্বাক্ষর করতে হবে তা নির্দিষ্ট করে। যদি ফাইলটি csptest এর ফোল্ডারে না থাকে, তাহলে আপনাকে সম্পূর্ণ পাথ নির্দিষ্ট করতে হবে।;
-আউট— স্বাক্ষর ফাইলের নাম উল্লেখ করে;

আপনি এই লিঙ্কে Gosulsug ওয়েবসাইটে স্বাক্ষর পরীক্ষা করতে পারেন।

সম্ভবত. আপনি যদি এখন এই ফাইলটি পাবলিক সার্ভিস ওয়েবসাইটে আপলোড করেন, একটি ত্রুটি প্রদর্শিত হবে৷ এটি সার্টিফিকেশন কেন্দ্র সম্পর্কে তথ্য প্রয়োজন যে কারণে হয়. এছাড়াও, নথিতে স্বাক্ষর করার তারিখ এবং সময় অতিরিক্ত হবে না। এটি করার জন্য, আমাদের কমান্ডে দুটি পরামিতি যোগ করতে হবে:

Csptest -sfsign -sign -in Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms Ivanov Ivan Ivanovich -addsigtime -add

যদি আমাদের একটি সংযুক্ত বিন্যাসে একটি স্বাক্ষরের প্রয়োজন হয়, তাহলে আমরা আরও একটি প্যারামিটার যোগ করি:

Csptest -sfsign -sign -in Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms Ivanov Ivan Ivanovich -addsigtime -add -বিচ্ছিন্ন

বিঃদ্রঃ: যদি নথিতে একটি ত্রুটি সহ স্বাক্ষর করা হয়
ফাইলটি খোলা যাচ্ছে না
প্রোগ্রাম চালানোর সময় একটি ত্রুটি ঘটেছে.
.\signtsf.c:321:ইনপুট ফাইল খোলা যাবে না।
ত্রুটি নম্বর 0x2 (2)।
নির্দিষ্ট ফাইল পাওয়া যাবে না.

যখন ডাকা হয়, যেমন শেষ উদাহরণ, এবং আপনি নিশ্চিত যে -ইন এবং -আউট প্যারামিটারের পাথগুলি সঠিক, প্রথম উদাহরণ অনুযায়ী একটি স্বাক্ষর তৈরি করার চেষ্টা করুন এবং তারপর প্যারামিটারের সম্পূর্ণ সেট সহ কমান্ডটি চালান!!!

আমরা স্বাক্ষর করার জন্য প্রধান কমান্ড পেয়েছি। এখন পদ্ধতিটি একটু সরল করা যাক। আসুন একটি ব্যাট ফাইল তৈরি করি, যা চালু হলে, ব্যাট ফাইলের মতো একই ফোল্ডারে অবস্থিত Secret.txt ফাইলটিতে স্বাক্ষর করবে। নোটপ্যাড খুলুন এবং নিম্নলিখিত কোড লিখুন:

Chcp 1251 সেট CurPath=%cd% cd C:\Program Files\Crypto Pro\CSP কল csptest -sfsign -sign -in %CurPath%\Secret.txt -out %CurPath%\Secret.txt.sig -my LLC MyPrograms Ivanov ইভান ইভানোভিচ -addsigtime -add -datached cd %CurPath%

"ফাইল" -> "সংরক্ষণ করুন" -> .bat থেকে নাম সেট করুন -> "সংরক্ষণ করুন" এ ক্লিক করুন
Sobsvenno এবং সব. রেফারেন্সের জন্য:
chcp 1251- CMD-এর জন্য এনকোডিং সেট করে। কোডে রাশিয়ান অক্ষরগুলির বৈধ প্রক্রিয়াকরণের জন্য প্রয়োজনীয়;
CurPath=%cd% সেট করুন- CurPath ভেরিয়েবলে বর্তমান CMD ডিরেক্টরির পাথ সংরক্ষণ করে;
সিডি- বর্তমান সিএমডি পাথ সেট করে;
কল- প্রোগ্রাম চালু করে;