Szövetségi Kommunikációs Ügynökség. Szövetségi Kommunikációs Ügynökség Digital Signature Verification c# implementáció

__________________________________________________________

Állami oktatási intézmény

Felsőfokú szakmai végzettség

"SZENTPÉTERVÁR

ÁLLAMI TÁVKÖZLÉSI EGYETEM

őket. prof. M.A. BONC-BRUEVICH"

__________________________________________________________________________________________

V.P. Gribacsov

Tutorial for laboratóriumi munka az információvédelemről.

Szentpétervár

1. labor

A titkosítás kripto-algoritmusának tanulmányozásaRSA.

    Célkitűzés.

Az RSA titkosítási titkosítási rendszer algoritmusának felépítésének és gyakorlati megvalósítási módszereinek tanulmányozása.

Az RSA kriptorendszert Ronald Rivest, Adi Shamir és Leonard Adleman fejlesztette ki 1972-ben. A rendszer nevét a vezetéknevük első betűiről kapta. Annak ellenére, hogy a közelmúltban beszámoltak egyéni kísérletekről ennek az algoritmusnak a sikeres kriptográfiai elemzésére, az RSA még mindig az egyik leggyakoribb kriptográfiai algoritmus. Az RSA-támogatás a legtöbb elterjedt böngészőbe be van építve (Firefox, IE), vannak RSA-bővítmények a Total Commanderához és néhány más ftp-klienshez. Hazánkban az algoritmus nincs hitelesítve.

Az RSA a kétkulcsos kriptorendszerek osztályába tartozik. Ez azt jelenti, hogy az algoritmus két kulcsot használ - nyilvános (Public) és titkos (Private).

A nyilvános kulcs és a hozzá tartozó titkos kulcs együtt alkot egy kulcspárt (Keypair). A nyilvános kulcsot nem kell titokban tartani. Általában nyílt kézikönyvekben adják ki, és mindenki számára elérhető. A nyilvános kulccsal titkosított üzenet csak a megfelelő párosított privát kulccsal dekódolható, és fordítva.

Az RSA kriptográfiai erőssége két nagy szám faktorizálásának vagy faktorizálásának problémáján alapul, amelyek szorzata alkotja az úgynevezett RSA modult. A faktorálás lehetővé teszi a titkos kulcs felfedését, aminek eredményeként lehetővé válik bármely, ezen a kulccsal titkosított titkos üzenet visszafejtése. Jelenleg azonban matematikailag nem bizonyítottnak tekinthető, hogy a titkosított szövegből való egyszerű szöveg visszanyeréséhez feltétlenül szükséges a modult tényezőkre bontani. Talán a jövőben lesz egy hatékonyabb módszer az RSA kriptográfiai elemzésére, más elvek alapján.

Így az RSA kriptográfiai erősségét a használt modul határozza meg.

A megfelelő fokú kriptográfiai erősség érdekében jelenleg legalább 1024 bites RSA modul hosszt javasolnak választani, és a számítástechnika rohamos fejlődése miatt ez az érték folyamatosan nő.

    Adattitkosítási algoritmus diagramRSA

    Válasszon két véletlenszerű prímszámot ( pés q) és számítsuk ki a modulust:

    Az Euler-függvény kiszámítása: φ (n)=(p-1)(q-1);

    A titkos kulcs véletlenszerűen kerül kiválasztásra e, míg a számok kölcsönös egyszerűségének feltételének teljesülnie kell eés φ (n).

    A visszafejtő kulcs kiszámítása a következő képlettel történik:

szerk = 1 mod φ (n);

vegye észre, az dés n viszonylag prímszámoknak is kell lenniük.

    A titkosításhoz az üzenetet azonos hosszúságú blokkokra kell bontani. A blokkban lévő bitek számának meg kell egyeznie a modulban lévő bitek számával n.

    Az üzenetblokk titkosítása a következő képlet szerint történik:

C én =M én e mod n

    Az egyes blokkok visszafejtése c én a következő képlet szerint hajtjuk végre:

M én = C én d mod n

Választás d nyilvános kulcsként, és e mint titok teljesen feltételes. A két kulcs teljesen egyforma. Nyilvános kulcsként használhatod e, és zártként d.

Példa a titkosításra:

    Választ R= 7 , q = 13 , modul n = pq = 7 13 = 91;

    Számítsa ki az Euler-függvényt! φ (n) = (p-1)(q-1) = (7-1)(13-1) = 72;

    Figyelembe véve a GCD( e, φ (n)) = 1 és 1< e φ (n), válasszon egy titkos kulcsot e = 5;

    Az állapot alapján szerk = 1 mod φ (n), kiszámítja a párosított titkos kulcsot 5 ·d = 1 mod 72 , a kiterjesztett Euklidész algoritmus segítségével megtaláljuk a nyilvános kulcsot d = 29;

    Nyílt üzenetet fogadunk m = 225367 és törd fel azonos hosszúságú tömbökre m 1 = 22, m 2 = 53, m 3 = 67.

    Titkosítjuk: TÓL TŐL 1 = 22 5 mod 91 = 29, C 2 = 53 5 mod 91 = 79, C 3 = 67 5 mod 91 = 58;

    Megfejtés: M 1 = 29 29 mod 91 = 22, M 2 = 79 29 mod 91 = 53, M 3 = 58 29 mod 91 = 67;

    A munkavégzés módszertana.

A feladatra a feladatot a tanár adja ki, miután a hallgatók sikeres interjút adtak le a nyilvános kulcsú kriptorendszerek alapjairól.

      Cél és rábízott munka.

      Az RSA kriptorendszer működési algoritmusának leírása,

      Blokk - az RSA kriptorendszer működési algoritmusának diagramja,

      Következtetések: az RSA kriptorendszer előnyei és hátrányai.

Laboratóriumi munka №2.

Az elektronikus digitális aláírás (EDS) kutatásaRSA.

    Célkitűzés.

Elektronikus digitális aláírás (EDS) RSA algoritmusának kutatása.

    Alapvető elméleti rendelkezések.

Az elektronikus digitális aláírási rendszert úgy tervezték, hogy biztonságos munkafolyamatot biztosítson az elektronikus hálózatokban, hasonlóan ahhoz, ahogy az aláírásokat és pecséteket használják a papír dokumentumok védelmére a hagyományos munkafolyamatok területén. Így az EDS technológia feltételezi az aláírt elektronikus dokumentumokat egymásnak küldő előfizetők egy csoportjának jelenlétét. Az EDS rendelkezik a valódi aláírás összes tulajdonságával. Ahhoz, hogy az EDS rendszer előfizetője legyen, minden felhasználónak létre kell hoznia egy kulcspárt - nyilvános és privát. Az előfizetők nyilvános kulcsai egy hitelesített hitelesítési központban regisztrálhatók, azonban ez általában nem feltétele az EDS rendszer előfizetői közötti interakciónak.

Jelenleg az EDS rendszerek különféle kétkulcsos kriptográfiai algoritmusokra épülhetnek. Az RSA algoritmust az elsők között használták erre a célra. Az EDS séma a kriptográfiai algoritmuson kívül úgynevezett egyirányú vagy hash függvények használatát igényli. A hash függvényt egyirányúnak nevezik, mert megkönnyíti a hash értékének kiszámítását bármely dokumentumból. Ugyanakkor jelentős számítási nehézségeket okoz a fordított matematikai művelet, vagyis a forrásdokumentum hash-értékkel történő kiszámítása. A hash függvények egyéb tulajdonságai közül meg kell jegyezni, hogy a kimeneti értékek (hash) mindig szigorúan meghatározott hosszúságúak minden függvénytípushoz, emellett a hash számítási algoritmus úgy van kialakítva, hogy minden egyes bit a bemeneti üzenet a hash összes bitjére hatással van. A hash olyan, mint a bemeneti üzenet tömörített "kivonata". Természetesen, tekintettel arra, hogy végtelen számú lehetséges üzenet létezik, és a hash fix hosszúságú, lehetséges, hogy legalább két különböző bemeneti dokumentum van, amelyek ugyanazokat a hash értékeket állítják elő. A szabványos hash hossz azonban úgy van beállítva, hogy a számítógépek meglévő számítási teljesítménye mellett az ütközések, vagyis az azonos függvényértékeket adó különböző dokumentumok megtalálása számításilag nehéz feladat.

Így a hash függvény egy nem kriptográfiai átalakítás, amely lehetővé teszi bármely kiválasztott dokumentum kivonatának kiszámítását. A hashnek szigorúan rögzített hossza van, és úgy számítják ki, hogy a hash minden bitje a bemeneti üzenet minden bitjétől függ.

Meglehetősen sokféle lehetőség van a hash függvények létrehozására. Általában egy iteratív képlet alapján épülnek fel, pl. H én = h (H én -1 , M én ) , ahol függvényként h néhány könnyen kiszámítható titkosítási függvény vehetõ fel.

Az 1. ábra egy általánosított EDS-sémát mutat, amely az RSA kriptográfiai algoritmuson alapul.

Elektronikus digitális aláírás (EDS) algoritmusRSA

      Az előfizető műveletei - az üzenet küldője.

        Válasszon két nagy és egy prímszámot pés q;

        Kiszámoljuk az RSA modult. n= p* q;

        Meghatározzuk az Euler-függvényt: φ (n)=(p-1)(q-1);

        Titkos kulcs kiválasztása e a feltételeknek megfelelően: 1< e≤φ(n),

H.O.D. (e, φ(n))=1;

        A nyilvános kulcs meghatározása d, a feltételeknek megfelelően: d< n, e* d ≡ 1(mod φ(n)).

      EDS kialakulása

        Számítsa ki az üzenet hash értékét M: m = h(M).

        Titkosítjuk az üzenet kivonatát az előfizető - a küldő - titkos kulcsán, és elküldjük a kapott EDS-t, S = m e (mod n), az előfizetőnek - a címzettnek a dokumentum egyszerű szövegével együtt M.

      Az aláírás ellenőrzése az előfizető - a címzett oldalán

        Az EDS megfejtése S a nyilvános kulcs segítségével d és így hozzáférünk a hashhez - az előfizető által küldött értékhez - a küldő.

        Számítsa ki egy nyitott dokumentum hash értékét m’= h(M).

        Összehasonlítjuk a hash-t - m és m' értékeit, és arra a következtetésre jutunk, hogy az EDS megbízható, ha m = m'.

    A munkavégzés módszertana.

A laboratóriumi munka elvégzésének feladatát az oktató adja ki, miután a tanulók interjút adtak le az adathitelesítés alapjairól és az elektronikus digitális aláírás létrehozásának koncepciójáról.

A munkavégzés menete megfelel az alábbi gyakorlati példának az EDS kialakítására és ellenőrzésére.

      Példa az EDS kiszámítására és ellenőrzésére.

        Két nagy és másodpímszám 7 és 17 kerül kiválasztásra;

        Kiszámoljuk az RSA modult. n=7*17=119;

        Meghatározzuk az Euler-függvényt: φ (n)=(7-1)(17-1)=96;

        Titkos kulcs kiválasztása e a feltételeknek megfelelően: 1< e≤φ(n), H.O.D. (e, φ(n))=1; e = 11;

        A nyilvános kulcs meghatározása d, a feltételeknek megfelelően: d< n, e* d ≡ 1(mod φ(n)); d=35;

        Vegyünk egy véletlenszerű számsorozatot nyitott üzenetként. M = 139. Bontsuk blokkokra. M 1 = 1, M 2 = 3, M 3 = 9;

        A hash érték kiszámításához a hash függvény kiszámítására szolgáló képletet alkalmazzuk. A számítások egyszerűsítése érdekében feltételezzük, hogy a hash függvény inicializálási vektora H 0 =5, és titkosítási funkcióként h ugyanazt az RSA-t fogjuk használni.

        Számítsa ki az üzenet hash értékét. H 1 =(H 0 + M 1 ) e mod n =(5+1) 11 mod 119=90; H 2 =(H 1 + M 2 ) e mod n =(90+3) 11 mod 119=53; H 3 = (H 2 + M 3 ) e mod n =(53+9) 11 mod 119=97; Így egy adott nyitott üzenet hash-je m = 97;

        A kapott hash - érték titkosításával EDS-t hozunk létre. S= H e mod n = 97 11 mod 119 = 6;

        A nyilvános kulcs elküldése a kommunikációs csatornán keresztül d, Üzenet szövege M, modul n és elektronikus digitális aláírás S.

        A digitális aláírás ellenőrzése az üzenet címzettjének oldalán.

        Az előfizető - az aláírt üzenet címzettje - oldalán a nyilvános kulcs segítségével kapunk egy hash-t - az átadott dokumentum értékét. m ´ = S d mod n =6 35 mod 119 =97;

        Kiszámoljuk a továbbított nyitott üzenet hash-jét, ugyanúgy, ahogy ezt az értéket az előfizető - a feladó - oldalán számítottuk ki. H 1 =(H 0 +M 1 ) e mod n=(5+1) 11 mod 119=90; H 2 =(H 1 +M 2 ) e mod n=(90+3) 11 mod 119=53; H 3 = (H 2 +M 3 ) e mod n=(53+9) 11 mod 119=97; m = 97;

        Összehasonlítjuk az átvitt nyitott dokumentumból számított hash értéket és az EDS-ből kinyert hash értéket. m = m = 97. A számított hash érték megegyezik a digitális aláírásból kapott hash értékkel, ezért az üzenet címzettje azt a következtetést vonja le, hogy a kapott üzenet eredeti.

      A munka célja és célja.

      Az RSA EDS generáló algoritmus leírása.

      Az RSA digitális aláírás generáló algoritmus blokkvázlata.

      Következtetések: az EDS RSA előnyei és hátrányai.

A cikk választ ad a következő kérdésekre: "Hogy néz ki az elektronikus aláírás", "Hogyan működik az EDS", bemutatja annak lehetőségeit és főbb összetevőit, valamint vizuálisan, lépésről lépésre útmutatást ad az aláírási folyamathoz. elektronikus aláírással ellátott fájl.

Mi az az elektronikus aláírás?

Az elektronikus aláírás nem egy átvehető tárgy, hanem egy olyan dokumentum kellék, amely lehetővé teszi annak igazolását, hogy az EDS a tulajdonosához tartozik, valamint rögzíteni tudja az információk/adatok állapotát (változások meglétét vagy hiányát) elektronikus dokumentum aláírásának pillanatától kezdve.

Referencia:

A rövidített név (a 63. számú szövetségi törvény szerint) ES, de gyakrabban használják az elavult EDS (elektronikus digitális aláírás) rövidítést. Ez például megkönnyíti az internetes keresőmotorokkal való interakciót, mivel az ES jelenthet elektromos tűzhelyet, személyszállító elektromos mozdonyt stb.

Az Orosz Föderáció jogszabályai szerint a minősített elektronikus aláírás egyenértékű a teljes jogi erővel rendelkező, kézzel írott aláírással. Az Oroszországban minősítetteken kívül még kétféle EDS létezik:

- minősíthetetlen - biztosítja a dokumentum jogi jelentőségét, de csak az aláírók közötti, az EDS alkalmazásának és elismerésének szabályairól szóló további megállapodások megkötése után teszi lehetővé a dokumentum szerzőjének megerősítését és az aláírás utáni változatlanságának ellenőrzését,

- egyszerű - nem ad jogi jelentőséget az aláírt dokumentumnak az EDS alkalmazásának és elismerésének szabályairól szóló további megállapodások megkötéséig az aláírók között, és nem tartja be a használatának jogszabályi feltételeit (egyszerű elektronikus aláírást kell tartalmaznia a maga a dokumentum, annak kulcsát az információs rendszer követelményeinek megfelelően kell alkalmazni, ahol azt használják, és így tovább, a 63 szövetségi törvény 9. cikkének megfelelően), nem garantálja a változatlanságát az aláírás pillanatától kezdve, lehetővé teszi a szerzőség megerősítését. Felhasználása államtitokkal kapcsolatos ügyekben nem megengedett.

Elektronikus aláírás lehetőségei

Az egyének számára az EDS távoli interakciót biztosít a kormányzattal, az oktatással, az orvosi és egyéb szervekkel információs rendszerek az interneten keresztül.

Jogi személyek számára az elektronikus aláírás hozzáférést biztosít az elektronikus kereskedésben való részvételhez, lehetővé teszi a jogilag jelentős elektronikus dokumentumkezelés (EDF) és kézbesítés megszervezését. elektronikus jelentéstétel a szabályozó hatóságoknak.

Az EDS által a felhasználóknak nyújtott lehetőségek fontos elemévé tették Mindennapi élet hétköznapi állampolgárok és cégek képviselői egyaránt.

Mit jelent az „az ügyfél elektronikus aláírást kapott” kifejezés? Hogyan néz ki az ECP?

Maga az aláírás nem objektum, hanem az aláírt dokumentum kriptográfiai átalakításainak eredménye, és semmilyen adathordozón (token, intelligens kártya stb.) nem adható ki „fizikailag”. Nem is látszik, a szó legigazibb értelmében; nem úgy néz ki, mint egy tollvonás vagy egy figurás nyomat. Ról ről, Hogyan néz ki az elektronikus aláírás? alább elmondjuk.

Referencia:

A kriptográfiai transzformáció olyan titkosítás, amely egy titkos kulcsot használó algoritmusra épül. A kulcs nélküli kriptográfiai átalakítás után az eredeti adatok visszaállításának folyamata a szakértők szerint tovább tart, mint a kinyert információ érvényességi ideje.

A flash adathordozó egy kompakt adathordozó, amely flash memóriát és adaptert (usb flash meghajtót) tartalmaz.

A token olyan eszköz, amelynek teste hasonló egy USB flash meghajtóhoz, de a memóriakártya jelszóval védett. Az EDS létrehozásához szükséges információkat a token rögzíti. A használatához csatlakoznia kell a számítógép USB-csatlakozójához, és be kell írnia egy jelszót.

Az intelligens kártya olyan műanyag kártya, amely lehetővé teszi kriptográfiai műveletek végrehajtását a beépített mikroáramkör miatt.

A chipes SIM-kártya egy speciális chippel felszerelt mobilszolgáltatói kártya, amelyre a gyártási szakaszban biztonságosan telepítik a java alkalmazást, bővítve annak funkcionalitását.

Hogyan kell érteni az „elektronikus aláírás kiadása” kifejezést, amely szilárdan beépült a piaci szereplők köznyelvi beszédébe? Mi az az elektronikus aláírás?

A kiadott elektronikus aláírás 3 elemből áll:

1 - az elektronikus aláírás eszköze, amely egy sor kriptográfiai algoritmus és funkció megvalósításához szükséges technikai eszközökkel. Ez lehet egy számítógépre telepített kriptográfiai szolgáltató (CryptoPro CSP, ViPNet CSP), vagy egy független token beépített kriptográfiai szolgáltatóval (Rutoken EDS, JaCarta GOST), vagy egy „elektronikus felhő”. Az "elektronikus felhő" használatával kapcsolatos EDS technológiákról az Egységes Portál következő cikkében olvashat bővebben Elektronikus aláírás.

Referencia:

A kriptoszolgáltató egy független modul, amely „közvetítőként” működik az operációs rendszert, amely bizonyos funkciókészlettel vezérli, és a kriptográfiai átalakításokat végrehajtó program- vagy hardverkomplexum között.

Fontos: a tokent és a rajta lévő minősített EDS eszközt az Orosz Föderáció Szövetségi Biztonsági Szolgálatának kell tanúsítania a 63. számú szövetségi törvény követelményeinek megfelelően.

2 - egy kulcspár, amely két személytelen bájtkészletből áll, amelyet egy elektronikus aláírási eszköz alkot. Ezek közül az első az elektronikus aláírási kulcs, amelyet „zártnak” neveznek. Magának az aláírásnak a létrehozására szolgál, és titokban kell tartani. Számítógépen és pendrive-on „privát” kulcs elhelyezése rendkívül, tokenen némileg, tokenen/intelligens kártyán/sim kártyán visszaállíthatatlan formában a legbiztonságosabb. A második az elektronikus aláírás-ellenőrző kulcs, amelyet "nyitottnak" neveznek. Nem titkolják, egyértelműen „privát” kulcshoz van kötve, és szükséges ahhoz, hogy bárki ellenőrizhesse az elektronikus aláírás helyességét.

3 - Hitelesítés-szolgáltató (CA) által kiállított EDS hitelesítő kulcs tanúsítvány. Célja, hogy a „nyilvános” kulcs személytelen bájtkészletét társítsa az elektronikus aláírás tulajdonosának (személy vagy szervezet) azonosítójához. A gyakorlatban ez így néz ki: például Ivan Ivanovics Ivanov (magánszemély) eljön a hitelesítési központba, bemutatja az útlevelét, és a CA kiad neki egy tanúsítványt, amely megerősíti, hogy a bejelentett „nyilvános” kulcs Ivan Ivanovics Ivanov tulajdona. Erre azért van szükség, hogy megakadályozzuk a csaló sémát, amelynek telepítése során a támadó a „nyílt” kód továbbítása során elfoghatja azt, és lecserélheti a sajátjára. Így az elkövető kiadhatja magát az aláírónak. A jövőben az üzenetek elfogásával és változtatásokkal megerősítheti azokat az EDS-ével. Éppen ezért kiemelten fontos az elektronikus aláírás-ellenőrző kulcs tanúsítványának szerepe, melynek helyességéért a hitelesítő központ anyagi és adminisztratív felelősséggel tartozik.

Az Orosz Föderáció jogszabályaival összhangban vannak:

- "elektronikus aláírás-ellenőrző kulcstanúsítvány" minősítés nélküli digitális aláíráshoz jön létre, és hitelesítő központ bocsáthatja ki;

— „minősített digitális aláírás-ellenőrző kulcs tanúsítvány” minősített digitális aláíráshoz jön létre, és csak a Távközlési és Tömegkommunikációs Minisztérium által akkreditált CA bocsáthatja ki.

Hagyományosan jelezhető, hogy az elektronikus aláírás ellenőrzésére szolgáló kulcsok (byte-készletek) technikai fogalmak, a „nyilvános” kulcs tanúsítványa és a hitelesítési központ pedig szervezeti fogalom. Végtére is, a CA egy olyan szerkezeti egység, amely pénzügyi és gazdasági tevékenységei során felelős a „nyitott” kulcsok és tulajdonosaik egyeztetéséért.

A fentieket összefoglalva az „ügyfél elektronikus aláírást kapott” kifejezés három fogalomból áll:

  1. Az ügyfél vásárolt egy elektronikus aláírási eszközt.
  2. Kapott egy „nyílt” és „privát” kulcsot, amelyek segítségével EDS-t generálnak és ellenőriznek.
  3. A CA tanúsítványt adott ki az ügyfélnek, amely megerősíti, hogy a kulcspárból származó „nyilvános” kulcs ehhez a személyhez tartozik.

Biztonsági probléma

Az aláírt dokumentumok kötelező tulajdonságai:

  • sértetlenség;
  • hitelesség;
  • hitelesség (hitelesség; az információ szerzőségének „nem tagadása”).

Ezeket titkosítási algoritmusok és protokollok, valamint az ezekre épülő szoftverek és hardver-szoftver megoldások biztosítják az elektronikus aláírás kialakításához.

Bizonyos fokú leegyszerűsítéssel azt mondhatjuk, hogy az elektronikus aláírás és az annak alapján nyújtott szolgáltatások biztonsága azon alapul, hogy az elektronikus aláírás „privát” kulcsait titkosan, védett formában tárolják, és minden egyes a felhasználó felelősen tartja őket, és nem engedi meg az incidenseket.

Megjegyzés: token vásárlásakor fontos a gyári jelszó megváltoztatása, hogy a tulajdonoson kívül senki ne férhessen hozzá az EDS mechanizmushoz.

Hogyan írjunk alá egy fájlt elektronikus aláírással?

A digitális aláírási fájl aláírásához több lépést kell végrehajtania. Példaként nézzük meg, hogyan lehet minősített elektronikus aláírást elhelyezni az Egységes Elektronikus Aláírás Portál védjegytanúsítványán .pdf formátumban. Szükség:

1. Kattintson jobb egérgombbal a dokumentumra, és válassza ki a kriptográfiai szolgáltatót (jelen esetben CryptoARM) és az „Aláírás” oszlopot.

2. Adja meg az elérési utat a kriptográfiai szolgáltató párbeszédpaneleiben:

Ebben a lépésben, ha szükséges, kiválaszthat egy másik fájlt aláírásra, vagy kihagyhatja ezt a lépést, és közvetlenül a következő párbeszédpanelre léphet.

A Kódolás és a Kiterjesztés mezők nem igényelnek szerkesztést. Az alábbiakban kiválaszthatja, hogy az aláírt fájl hova kerüljön mentésre. A példában a digitális aláírással ellátott dokumentum az asztalra (Desktop) kerül.

Az "Aláírás tulajdonságai" blokkban válassza az "Aláírt" lehetőséget, ha szükséges, megjegyzést fűzhet hozzá. Más mezők tetszés szerint kizárhatók/kiválaszthatók.

A tanúsítványtárolóból válassza ki a kívántat.

Miután ellenőrizte, hogy a "Tanúsítvány tulajdonosa" mező helyes-e, kattintson a "Tovább" gombra.

Ebben a párbeszédablakban történik az elektronikus aláírás létrehozásához szükséges adatok végső ellenőrzése, majd a „Befejezés” gomb megnyomása után a következő üzenet jelenik meg:

A művelet sikeres befejezése azt jelenti, hogy a fájl titkosításilag át lett konvertálva, és olyan kelléket tartalmaz, amely az aláírást követően rögzíti a dokumentum megváltoztathatatlanságát és biztosítja annak jogi jelentőségét.

Tehát hogyan néz ki az elektronikus aláírás egy dokumentumon?

Például veszünk egy elektronikus aláírással aláírt fájlt (.sig formátumban mentve), és megnyitjuk egy kriptográfiai szolgáltatón keresztül.

Az asztal töredéke. Bal oldalon: ES-vel aláírt fájl, jobb oldalon: kriptográfiai szolgáltató (például CryptoARM).

Az elektronikus aláírás megjelenítése magában a dokumentumban annak megnyitásakor nem biztosított, mivel az szükséges. De vannak kivételek, például a Szövetségi Adószolgálat elektronikus aláírása a jogi személyek egységes állami nyilvántartásából / EGRIP-ből az online szolgáltatáson keresztül történő kivonat kézhezvételekor feltételesen megjelenik magán a dokumentumon. A képernyőkép a címen található

De mi lesz a végén "néz ki" EDS, vagy inkább hogyan van feltüntetve a dokumentumban az aláírás ténye?

Az „Aláírt adatok kezelése” ablakot a kriptográfiai szolgáltatón keresztül megnyitva információkat láthat a fájlról és az aláírásról.

Ha a "Nézet" gombra kattint, megjelenik egy ablak, amely információkat tartalmaz az aláírásról és a tanúsítványról.

Az utolsó képernyőképen jól látható hogyan néz ki a digitális aláírás egy dokumentumon"belülről".

Elektronikus aláírást a címen vásárolhat.

Tegyen fel további kérdéseket a cikk témájával kapcsolatban a megjegyzésekben, az Egységes Elektronikus Aláírás Portál szakértői biztosan válaszolnak Önnek.

A cikket az Elektronikus Aláírás Egységes Portáljának szerkesztői készítették a SafeTech anyagainak felhasználásával.

Az anyag teljes vagy részleges felhasználása esetén egy hiperhivatkozás a www..

Úgy döntöttem, hogy kiemelem a mai rövid bejegyzést az elektronikus digitális aláírás létrehozásáról a CryptoPRO kriptoszolgáltató segítségével. Szó lesz a Bat fájlról, amivel automatizálható az aláírás elektronikus dokumentumokat.

Az elektronikus dokumentumok aláírási folyamatának automatizálásához szükségünk van:
1) Crypto PRO CSP;
2) USB-kulcs (pl. rutoken) behelyezve az USB-portba;
3) Jegyzettömb (Notepad.exe);
4) Telepített tanúsítványok a kulcshoz;

Az egész történetben a buktató a csptest.exe fájl, amely a CryptoPro könyvtárban található (alapértelmezés szerint C:\Program Files\Crypto Pro\CSP\csptest.exe).

Nyisson meg egy parancssort, és futtassa a parancsot:

Cd C:\Program Files\Crypto Pro\CSP\ és csptest

Látni fogjuk ennek az exe fájlnak az összes lehetséges paraméterét.

válasszon:-Súgó kinyomtatja ezt a súgót -noerrorwait ne várjon semmilyen billentyűt hiba esetén -notime ne mutassa az eltelt időt -szünet Várja meg a billentyűzet bevitelét a befejezés után, hogy ellenőrizhesse a memória- és egyéb erőforrás-használatot -újraindítás Hívja utoljára használt CSP DestroyCSProvider()-jét kilépéskor A szolgáltatások (cryptsrv*, HSM stb.) nem érintettek -randinit A rendszer rng inicializálása az srand(x) paraméterrel (alapértelmezett: idő) -showrandinit A rendszer rng inicializálási értékének megjelenítése - verem Veremhasználat mérése válasszon:-lowenc alacsony szintű titkosítási/visszafejtési teszt -sfenc egyszerűsített szintű üzenettitkosítási/dekódolási teszt -cmslowsign CMS alacsony szintű üzenetaláírási teszt -cmssfsign CMS egyszerűsített szintű üzenetaláíró/ellenőrző teszt -lowsign alacsony szintű üzenetaláírási teszt -lowsignc alacsony szintű üzenetaláírási teszt ciklus Használja helyette a "-lowsign -repeat NN"-t! -sfsign egyszerűsített szintű üzenet aláírási/ellenőrző teszt -ipsec ipsec tesztek -defprov alapértelmezett szolgáltató manipulációk -testpack csomag több tesztet -tulajdon tanúsítvány beszerzése/telepítése tulajdonság titkos kulcs összekapcsolása -certkey szolgáltató nevének módosítása a tanúsítványban titkos kulcs hivatkozás -context szolgáltató környezeti tesztek -absorb elnyeli az összes tanúsítványt a titkos kulcs összekapcsolásával rendelkező tárolókból -drvtst proxy-driver teszt -signtool SDK signtool analog -iis IIS kezelése -hsm HSM-kliens kezelése -rpcc RPC SSL kliensen keresztül -rpcs RPC SSL szerveren keresztül -oidoid info/set/get -passwd jelszó beállítása/módosítása -kulcsmásolat másolás tároló -kulcskészlet létrehozása (nyitás) kulcskészlet -tlss start tls szerver -tlsc start tls kliens -tls TLS tesztek -prf PRF tesztek -hash hash teszt -makecert tanúsítvány kibocsátási teszt - certprop tanúsítvány tulajdonságainak megjelenítése -rc ellenőrzés pkcs#10/tanúsítvány aláírása -cmsenclow CMS alacsony szintű üzenettitkosítási/dekódolási teszt -sfse egyszerűsített szintű üzenet SignedAndEnveloped teszt -stressz teszt az Acquire/ReleaseContext számára -ep nyilvános kulcs export teszt -enum CSP paraméterek felsorolása - cpenc CP/Crypto level (advapi32) titkosítási tesztek -setpp SetProvParam tesztek -perf Teljesítménytesztek -sebesség Sebesség tesztek és optimális funkciómaszk beállítása -tesztcont Teszttárolók telepítése/eltávolítása -CSP telepítési információk telepítése, CSP törlése -verzió CSP verzió nyomtatása

Egy adott globális opció paramétereinek megtekintéséhez elegendő például ezt a fájlt ezzel az opcióval meghívni

csptest -sfsign : -sign Adatok aláírása a bemeneti fájlnévből -ellenőrzés Aláírás ellenőrzése a bemeneti fájlnév által megadott adatokon -help A súgó kinyomtatása : -ban ben Írja be az aláírandó vagy ellenőrizendő fájlnevet -out Kimeneti PKCS#7 fájlnév -my Tanúsítvány a CURRENT_USER áruháztól az adatok feldolgozásához -MY Tanúsítvány a LOCAL_MACHINE áruházból az adatok feldolgozásához -leválasztott aláírás leválasztott aláírással foglalkozik -hozzáadás Feladói tanúsítvány hozzáadása a PKCS#7-hez -aláírás Leválasztott aláírási fájl -alg Hash algoritmus: SHA1, MD5, MD2, GOST - alapértelmezett -ask Csp kontextus beszerzése a tanúsítványom segítségével (alapértelmezett: nincs) -base64 Bemenet/kimenet base64DER konverzióval -addsigtime Aláírási idő attribútum hozzáadása -cades_strict Strict signing2 attribútumgenerálási tanúsítvány -cades_disable SigningCertificateV2 attribútumgenerálás letiltása

Így egy fájl cmd-n keresztüli aláírásához a csptest.exe segítségével meg kell hívnia a következő parancsot:

Csptest -sfsign -sign -in Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms Ivanov Ivan Ivanovich

ahol:
-az én- Jelzi a kulcs tulajdonosát;
-ban ben- Meghatározza, hogy melyik fájlt kell aláírni. Ha a fájl nincs a csptest mappában, akkor meg kell adnia a teljes elérési utat.;
-ki— Megadja az aláírási fájl nevét;

Ezen a linken ellenőrizheti az aláírást a Gosulsug honlapján.

Legvalószínűbb. Ha most feltölti ezt a fájlt a közszolgálati webhelyre, hibaüzenet jelenik meg. Ez annak a ténynek köszönhető, hogy a tanúsító központtal kapcsolatos információkra van szükség. Ezenkívül a dokumentumok aláírásának dátuma és időpontja nem lesz felesleges. Ehhez két paramétert kell hozzáadnunk a parancsunkhoz:

Csptest -sfsign -sign -in Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms Ivanov Ivan Ivanovich -addsigtime -add

Ha összefűzött formátumú aláírásra van szükségünk, akkor hozzáadunk még egy paramétert:

Csptest -sfsign -sign -in Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms Ivanov Ivan Ivanovich -addsigtime -add -különálló

Jegyzet: Ha a dokumentum aláírása hibás
Fájl megnyitása nem lehetséges
Hiba történt a program futtatásakor.
.\signtsf.c:321: A bemeneti fájl nem nyitható meg.
0x2 (2) számú hiba.
A megadott fájl nem található.

amikor hívják, mint pl utolsó példa, és biztos vagy benne, hogy a -in és -out paraméterekben az elérési utak helyesek, próbálj meg létrehozni egy aláírást az első példa szerint, majd futtasd a parancsot a teljes paraméterkészlettel!!!

Megkaptuk a főparancsot aláírásra. Most egy kicsit egyszerűsítsük az eljárást. Készítsünk egy bat fájlt, amely indításkor aláírja a Bat fájllal ugyanabban a mappában található Secret.txt fájlt. Nyissa meg a Jegyzettömböt, és írja be a következő kódot:

A Chcp 1251 beállított CurPath=%cd% cd C:\Program Files\Crypto Pro\CSP hívás csptest -sfsign -sign -in %CurPath%\Secret.txt -out %CurPath%\Secret.txt.sig -my LLC MyPrograms Ivanov Ivan Ivanovics -addsigtime -add -leválasztott cd %CurPath%

Kattintson a "Fájl" -> "Mentés másként" -> Adja meg a nevet a .bat-ból -> "Mentés"
Sobsvenno meg minden. Tájékoztatásul:
chcp 1251- Beállítja a CMD kódolását. Szükséges az orosz betűk érvényes feldolgozásához a kódban;
állítsa be CurPath=%cd%- Elmenti az aktuális CMD-könyvtár elérési útját a CurPath változóba;
CD- Beállítja az aktuális CMD útvonalat;
hívás- Elindítja a programot;