ფედერალური კომუნიკაციების სააგენტო. ფედერალური კომუნიკაციების სააგენტო ციფრული ხელმოწერის გადამოწმების c# განხორციელება

__________________________________________________________

სახელმწიფო საგანმანათლებლო დაწესებულება

უმაღლესი პროფესიული განათლება

„სანქტ-პეტერბურგი

ტელეკომუნიკაციების სახელმწიფო უნივერსიტეტი

მათ. პროფ. მ.ა. ბონკ-ბრიევიჩი"

__________________________________________________________________________________________

ვ.პ. გრიბაჩოვი

ტუტორიალი ამისთვის ლაბორატორიული სამუშაოინფორმაციის დაცვაზე.

პეტერბურგი

ლაბორატორია #1

დაშიფვრის კრიპტო-ალგორითმის შესწავლაRSA.

    ობიექტური.

RSA დაშიფვრის კრიპტოსისტემის პრაქტიკული განხორციელების ალგორითმის სტრუქტურისა და მეთოდების შესწავლა.

RSA კრიპტოსისტემა შეიმუშავეს რონალდ რივესტმა, ადი შამირმა და ლეონარდ ადლემანმა 1972 წელს. სისტემას დაარქვეს მათი გვარების პირველი ასოები. მიუხედავად ბოლო წლების ცნობებისა ამ ალგორითმის წარმატებული კრიპტოანალიზის ინდივიდუალური მცდელობების შესახებ, RSA მაინც ერთ-ერთი ყველაზე გავრცელებული კრიპტალგორითმია. RSA მხარდაჭერა ჩაშენებულია ყველაზე გავრცელებულ ბრაუზერებში (Firefox, IE), არის RSA დანამატები Total Commandera-სთვის და სხვა ftp კლიენტებისთვის. ჩვენს ქვეყანაში ალგორითმი არ არის დამოწმებული.

RSA მიეკუთვნება ორ გასაღებიანი კრიპტოსისტემების კლასს. ეს ნიშნავს, რომ ალგორითმი იყენებს ორ გასაღებს - საჯარო (საჯარო) და საიდუმლო (პირადი).

საჯარო გასაღები და მისი შესაბამისი საიდუმლო ერთად ქმნიან გასაღების წყვილს (Keypair). საჯარო გასაღები არ საჭიროებს საიდუმლოდ შენახვას. ზოგადად, ის გამოქვეყნებულია ღია საცნობარო წიგნებში და ყველასთვის ხელმისაწვდომია. საჯარო გასაღებით დაშიფრული შეტყობინების გაშიფვრა შესაძლებელია მხოლოდ შესაბამისი დაწყვილებული პირადი გასაღებით და პირიქით.

RSA უსაფრთხოება ეფუძნება ორი დიდი რიცხვის ფაქტორინგის ან ფაქტორინგის პრობლემას, რომლის ნამრავლი ქმნის ე.წ. RSA მოდულს. ფაქტორინგი საშუალებას გაძლევთ გამოავლინოთ საიდუმლო გასაღები, რის შედეგადაც შესაძლებელია ამ გასაღებზე დაშიფრული ნებისმიერი საიდუმლო შეტყობინების გაშიფვრა. თუმცა, ამჟამად მათემატიკურად დადასტურებულად არ ითვლება, რომ დაშიფრული ტექსტის აღდგენის მიზნით, აუცილებელია მოდულის ფაქტორებად დაშლა. შესაძლოა, მომავალში იქნება RSA კრიპტოანალიზის უფრო ეფექტური გზა სხვა პრინციპებზე დაფუძნებული.

ამრიგად, RSA-ს კრიპტოგრაფიული სიძლიერე განისაზღვრება გამოყენებული მოდულით.

კრიპტოგრაფიული სიძლიერის საკმარისი ხარისხის უზრუნველსაყოფად, ამჟამად რეკომენდირებულია აირჩიოთ RSA მოდულის სიგრძე მინიმუმ 1024 ბიტი, და კომპიუტერული ტექნოლოგიების სწრაფი პროგრესის გამო, ეს მნიშვნელობა მუდმივად იზრდება.

    მონაცემთა დაშიფვრის ალგორითმის დიაგრამაRSA

    აირჩიეთ ორი შემთხვევითი მარტივი რიცხვი ( გვდა ) და გამოთვალეთ მოდული:

    ეილერის ფუნქცია გამოითვლება: φ ()=(გვ-1)(-1);

    საიდუმლო გასაღები შემთხვევით არჩეულია , ხოლო რიცხვების ურთიერთსიმარტივობის პირობა უნდა დაკმაყოფილდეს და φ ().

    გაშიფვრის გასაღები გამოითვლება ფორმულით:

რედ = 1 მოდ φ ();

შეამჩნია, რომ და ასევე უნდა იყოს შედარებით მარტივი რიცხვები.

    დაშიფვრისთვის აუცილებელია შეტყობინების დაყოფა იმავე სიგრძის ბლოკებად. ბლოკში ბიტების რაოდენობა უნდა ემთხვეოდეს მოდულის ბიტების რაოდენობას .

    შეტყობინებების ბლოკის დაშიფვრა ხორციელდება ფორმულის მიხედვით:

C მე =მ მე mod n

    თითოეული ბლოკის გაშიფვრა მეხორციელდება ფორმულის მიხედვით:

მე =C მე mod n

არჩევანი როგორც საჯარო გასაღები და როგორც საიდუმლო სრულიად პირობითია. ორივე გასაღები სრულიად თანაბარია. როგორც საჯარო გასაღები, შეგიძლიათ აიღოთ , და როგორც დახურული .

დაშიფვრის მაგალითი:

    აირჩიეთ = 7 , = 13 , მოდული = pq = 7 13 = 91;

    გამოთვალეთ ეილერის ფუნქცია φ () = (გვ-1)(-1) = (7-1)(13-1) = 72;

    GCD-ის პირობების გათვალისწინებით ( , φ ()) = 1 და 1< φ (), აირჩიეთ საიდუმლო გასაღები = 5;

    მდგომარეობიდან გამომდინარე რედ = 1 მოდ φ (), გამოთვალეთ დაწყვილებული საიდუმლო გასაღები 5 · = 1 მოდ 72 , გაფართოებული ევკლიდის ალგორითმის გამოყენებით, ჩვენ ვპოულობთ საჯარო გასაღებს = 29;

    ჩვენ ვიღებთ ღია შეტყობინებას = 225367 და დაყავით იგი იმავე სიგრძის ბლოკებად 1 = 22, 2 = 53, 3 = 67.

    ჩვენ ვშიფრავთ: FROM 1 = 22 5 mod 91 = 29, C 2 = 53 5 mod 91 = 79, C 3 = 67 5 mod 91 = 58;

    გაშიფვრა: 1 = 29 29 mod 91 = 22, M 2 = 79 29 mod 91 = 53, M 3 = 58 29 mod 91 = 67;

    სამუშაოს შესრულების მეთოდოლოგია.

სამუშაოზე დავალებას მასწავლებელი გასცემს მას შემდეგ, რაც მოსწავლეები გაივლიან გასაუბრებას საჯარო გასაღების კრიპტოსისტემების საფუძვლებზე.

      მიზანი და დავალებული სამუშაო.

      RSA კრიპტოსისტემის მუშაობის ალგორითმის აღწერა,

      ბლოკი - RSA კრიპტოსისტემის ალგორითმის დიაგრამა,

      დასკვნები: RSA კრიპტოსისტემის უპირატესობები და უარყოფითი მხარეები.

ლაბორატორიული სამუშაო №2.

ელექტრონული ციფრული ხელმოწერის (EDS) კვლევაRSA.

    ობიექტური.

ელექტრონული ციფრული ხელმოწერის (EDS) RSA ალგორითმის კვლევა.

    ძირითადი თეორიული დებულებები.

ელექტრონული ციფრული ხელმოწერის სქემა შექმნილია ელექტრონულ ქსელებში უსაფრთხო სამუშაო ნაკადის უზრუნველსაყოფად, ისევე, როგორც ხელმოწერები და ბეჭდები გამოიყენება ქაღალდის დოკუმენტების დასაცავად ტრადიციული სამუშაო პროცესის სფეროში. ამრიგად, EDS ტექნოლოგია ითვალისწინებს აბონენტთა ჯგუფის არსებობას, რომლებიც ერთმანეთს ხელმოწერილ ელექტრონულ დოკუმენტებს უგზავნიან. EDS-ს აქვს ნამდვილი ხელმოწერის ყველა თვისება. იმისათვის, რომ გახდეს EDS სისტემის აბონენტი, თითოეულმა მომხმარებელმა უნდა შექმნას წყვილი გასაღებები - საჯარო და კერძო. აბონენტების საჯარო გასაღებები შეიძლება დარეგისტრირდეს სერტიფიცირებულ სერტიფიცირების ცენტრში, თუმცა, ზოგად შემთხვევაში, ეს არ არის EDS სისტემის აბონენტებს შორის ურთიერთქმედების წინაპირობა.

ამჟამად, EDS სისტემები შეიძლება აშენდეს ორი გასაღების კრიპტოგრაფიის სხვადასხვა ალგორითმზე. RSA ალგორითმი იყო ერთ-ერთი პირველი, რომელიც გამოიყენებოდა ამ მიზნით. კრიპტოგრაფიული ალგორითმის გარდა, EDS სქემა მოითხოვს ე.წ ცალმხრივი ან ჰეშის ფუნქციების გამოყენებას. ჰეშის ფუნქციას ეწოდება ცალმხრივი, რადგან ის აადვილებს ჰეშის მნიშვნელობის გამოთვლას ნებისმიერი დოკუმენტიდან. ამავდროულად, საპირისპირო მათემატიკური ოპერაცია, ანუ წყაროს დოკუმენტის გამოთვლა მისი ჰეშ-მნიშვნელობით, წარმოშობს მნიშვნელოვან გამოთვლით სირთულეებს. ჰეშის ფუნქციების სხვა თვისებებიდან უნდა აღინიშნოს, რომ გამომავალ მნიშვნელობებს (ჰეშ) ყოველთვის აქვთ მკაცრად განსაზღვრული სიგრძე თითოეული ტიპის ფუნქციისთვის, გარდა ამისა, ჰეშის გამოთვლის ალგორითმი შექმნილია ისე, რომ თითოეული ბიტი შეყვანის შეტყობინება გავლენას ახდენს ჰეშის ყველა ბიტზე. ჰეში არის შეყვანილი შეტყობინების შეკუმშული "დაიჯესტი". რა თქმა უნდა, იმის გათვალისწინებით, რომ არსებობს უსასრულო რაოდენობის შესაძლო შეტყობინებები და რომ ჰეშს აქვს ფიქსირებული სიგრძე, შესაძლებელია, რომ არსებობდეს მინიმუმ ორი განსხვავებული შეყვანის დოკუმენტი, რომლებიც აწარმოებენ იგივე ჰეშის მნიშვნელობას. თუმცა, სტანდარტული ჰეშის სიგრძე ისეა დაყენებული, რომ კომპიუტერების არსებული გამოთვლითი სიმძლავრით, შეჯახების პოვნა, ანუ სხვადასხვა დოკუმენტები, რომლებიც აძლევენ იგივე ფუნქციის მნიშვნელობებს, გამოთვლით რთული ამოცანაა.

ამრიგად, ჰეშის ფუნქცია არის არაკრიპტოგრაფიული ტრანსფორმაცია, რომელიც საშუალებას გაძლევთ გამოთვალოთ ჰეში ნებისმიერი შერჩეული დოკუმენტისთვის. ჰეშს აქვს მკაცრად ფიქსირებული სიგრძე და გამოითვლება ისე, რომ ჰეშის თითოეული ბიტი დამოკიდებულია შეყვანის შეტყობინების თითოეულ ბიტზე.

ჰეშის ფუნქციების აგების ვარიანტების საკმაოდ დიდი არჩევანი არსებობს. ჩვეულებრივ, ისინი აგებულია განმეორებითი ფორმულის საფუძველზე, მაგალითად, მე = ( მე -1 , მე ) , სადაც ფუნქციად ზოგიერთი ადვილად გამოთვლილი დაშიფვრის ფუნქცია შეიძლება იქნას მიღებული.

სურათი 1 გვიჩვენებს განზოგადებულ EDS სქემას, რომელიც დაფუძნებულია RSA კრიპტოგრაფიულ ალგორითმზე.

ელექტრონული ციფრული ხელმოწერის (EDS) ალგორითმიRSA

      აბონენტის ქმედებები - შეტყობინების გამგზავნი.

        აირჩიეთ ორი დიდი და თანაპირისპირული რიცხვი გვდა ;

        ჩვენ ვიანგარიშებთ RSA მოდულს. = გვ* ;

        ჩვენ განვსაზღვრავთ ეილერის ფუნქციას: φ ()=(გვ-1)(-1);

        საიდუმლო გასაღების არჩევა პირობების გათვალისწინებით: 1< ≤φ(),

H.O.D. (, φ())=1;

        საჯარო გასაღების განსაზღვრა , პირობების გათვალისწინებით: < , * ≡ 1(მოდ φ()).

      EDS ფორმირება

        გამოთვალეთ შეტყობინების ჰეში : = ().

        ჩვენ ვშიფრავთ შეტყობინების ჰეშს აბონენტის საიდუმლო გასაღებზე - გამგზავნი და ვაგზავნით მიღებულ EDS-ს, = (მოდ ), აბონენტს - მიმღებს დოკუმენტის უბრალო ტექსტთან ერთად .

      ხელმოწერის შემოწმება აბონენტის - მიმღების მხარეს

        EDS-ის გაშიფვრა საჯარო გასაღების გამოყენებით და ამ გზით ვიღებთ წვდომას ჰეშზე - აბონენტის - გამგზავნის მიერ გამოგზავნილ მნიშვნელობაზე.

        გამოთვალეთ ღია დოკუმენტის ჰეში ’= ().

        ჩვენ ვადარებთ ჰეშს - m და m' მნიშვნელობებს და დავასკვნით, რომ EDS საიმედოა, თუ m = m'.

    სამუშაოს შესრულების მეთოდოლოგია.

ლაბორატორიული სამუშაოს შესრულების დავალებას მასწავლებელი გასცემს მას შემდეგ, რაც მოსწავლეები გაივლიან გასაუბრებას მონაცემთა ავთენტიფიკაციის საფუძვლებზე და ელექტრონული ციფრული ხელმოწერის გენერირების კონცეფციაზე.

სამუშაოს შესრულების პროცედურა შეესაბამება EDS-ის ფორმირებისა და გადამოწმების შემდეგ პრაქტიკულ მაგალითს.

      EDS-ის გაანგარიშებისა და გადამოწმების მაგალითი.

        არჩეულია ორი დიდი და თანმხლები რიცხვი 7 და 17;

        ჩვენ ვიანგარიშებთ RSA მოდულს. =7*17=119;

        ჩვენ განვსაზღვრავთ ეილერის ფუნქციას: φ ()=(7-1)(17-1)=96;

        საიდუმლო გასაღების არჩევა პირობების გათვალისწინებით: 1< ≤φ(), H.O.D. (, φ())=1; = 11;

        საჯარო გასაღების განსაზღვრა , პირობების გათვალისწინებით: < , * ≡ 1(მოდ φ()); =35;

        ავიღოთ ნომრების რამდენიმე შემთხვევითი თანმიმდევრობა, როგორც ღია შეტყობინება. M = 139. მოდით დავყოთ იგი ბლოკებად. 1 = 1, 2 = 3, 3 = 9;

        ჰეშის მნიშვნელობის გამოსათვლელად ვიყენებთ ჰეშის ფუნქციის გამოთვლის ფორმულას. გამოთვლების გასამარტივებლად, ჩვენ ვივარაუდებთ, რომ ჰეშის ფუნქციის ინიციალიზაციის ვექტორია 0 =5, და როგორც დაშიფვრის ფუნქცია ჩვენ გამოვიყენებთ იგივე RSA-ს.

        გამოთვალეთ შეტყობინების ჰეში. 1 =( 0 + 1 ) მოდ =(5+1) 11 მოდ 119=90; 2 =( 1 + 2 ) მოდ =(90+3) 11 მოდ 119=53; 3 = ( 2 + 3 ) მოდ =(53+9) 11 მოდ 119=97; ამრიგად, მოცემული ღია შეტყობინების ჰეში = 97;

        ჩვენ ვქმნით EDS-ს მიღებული ჰეშის - მნიშვნელობის დაშიფვრით. S= mod n = 97 11 mod 119 = 6;

        საჯარო გასაღების გაგზავნა საკომუნიკაციო არხზე , შეტყობინების ტექსტი , მოდული და ელექტრონული ციფრული ხელმოწერა ს.

        ციფრული ხელმოწერის შემოწმება შეტყობინების მიმღების მხარეს.

        აბონენტის - ხელმოწერილი შეტყობინების მიმღების მხარეს, საჯარო გასაღების გამოყენებით, ვიღებთ ჰეშს - გადაცემული დოკუმენტის მნიშვნელობას. მ ´ = S d მოდ =6 35 მოდ 119 =97;

        ჩვენ ვიანგარიშებთ გადაცემული ღია შეტყობინების ჰეშს, ისევე როგორც ეს მნიშვნელობა გამოითვლება აბონენტის - გამგზავნის მხარეს. 1 =(ჰ 0 +მ 1 ) mod n=(5+1) 11 mod 119=90; ჰ 2 =(ჰ 1 +მ 2 ) mod n=(90+3) 11 mod 119=53; ჰ 3 = (ჰ 2 +მ 3 ) mod n=(53+9) 11 mod 119=97;მ = 97;

        ჩვენ ვადარებთ ჰეშის მნიშვნელობას, რომელიც გამოითვლება გადაცემული ღია დოკუმენტიდან და ჰეშის მნიშვნელობას, რომელიც ამოღებულია EDS-დან. m = m ´ =97. გამოთვლილი ჰეშის მნიშვნელობა ემთხვევა ციფრული ხელმოწერიდან მიღებულ ჰეშის მნიშვნელობას, შესაბამისად, შეტყობინების მიმღები ასკვნის, რომ მიღებული შეტყობინება ნამდვილია.

      სამუშაოს მიზანი და მიზანი.

      RSA EDS გენერირების ალგორითმის აღწერა.

      RSA ციფრული ხელმოწერის გენერირების ალგორითმის ბლოკ-სქემა.

      დასკვნები: EDS RSA-ს უპირატესობები და უარყოფითი მხარეები.

სტატიაში მოცემულია პასუხები კითხვებზე: "რას ჰგავს ელექტრონული ხელმოწერა", "როგორ მუშაობს EDS", განიხილება მისი შესაძლებლობები და ძირითადი კომპონენტები და ვიზუალური ნაბიჯ-ნაბიჯ ინსტრუქციაელექტრონული ხელმოწერით ფაილზე ხელმოწერის პროცესი.

რა არის ელექტრონული ხელმოწერა?

ელექტრონული ხელმოწერა არ არის ნივთი, რომლის აღებაც შესაძლებელია, არამედ დოკუმენტის რეკვიზიტი, რომელიც საშუალებას გაძლევთ დაადასტუროთ, რომ EDS ეკუთვნის მის მფლობელს, ასევე ჩაწეროთ ინფორმაციის/მონაცემების მდგომარეობა (ცვლილებების არსებობა ან არარსებობა) ელექტრონული დოკუმენტი ხელმოწერის მომენტიდან.

მითითება:

შემოკლებული სახელწოდება (ფედერალური კანონის No63) არის ES, მაგრამ უფრო ხშირად იყენებენ მოძველებულ აბრევიატურას EDS (ელექტრონული ციფრული ხელმოწერა). ეს, მაგალითად, აადვილებს საძიებო სისტემებთან ინტერაქციას ინტერნეტში, რადგან ES შეიძლება ასევე ნიშნავს ელექტრო ღუმელს, სამგზავრო ელექტრო ლოკომოტივს და ა.შ.

რუსეთის ფედერაციის კანონმდებლობის თანახმად, კვალიფიციური ელექტრონული ხელმოწერა არის სრული იურიდიული ძალის მქონე ხელნაწერი ხელმოწერის ექვივალენტი. რუსეთში კვალიფიცირებულის გარდა, არსებობს კიდევ ორი ​​ტიპის EDS:

- არაკვალიფიცირებული - უზრუნველყოფს დოკუმენტის იურიდიულ მნიშვნელობას, მაგრამ მხოლოდ ხელმომწერებს შორის დამატებითი ხელშეკრულებების დადების შემდეგ EDS-ის გამოყენებისა და აღიარების წესებზე, საშუალებას გაძლევთ დაადასტუროთ დოკუმენტის ავტორიტეტი და გააკონტროლოთ მისი უცვლელობა ხელმოწერის შემდეგ,

- მარტივი - არ ანიჭებს ხელმოწერილ დოკუმენტს იურიდიულ მნიშვნელობას ხელმომწერებს შორის დამატებითი ხელშეკრულებების დადებამდე EDS-ის გამოყენებისა და აღიარების წესებზე და მისი გამოყენების კანონიერად დადგენილი პირობების დაცვის გარეშე (მარტივი ელექტრონული ხელმოწერა უნდა შეიცავდეს თავად დოკუმენტი, მისი გასაღები უნდა იქნას გამოყენებული საინფორმაციო სისტემის მოთხოვნების შესაბამისად, სადაც ის გამოიყენება და ასე შემდეგ ფედერალური კანონის 63-ე მუხლის მე-9 შესაბამისად), არ იძლევა გარანტიას მის უცვლელობას ხელმოწერის მომენტიდან, საშუალებას გაძლევთ დაადასტუროთ ავტორობა. მისი გამოყენება დაუშვებელია სახელმწიფო საიდუმლოებასთან დაკავშირებულ საქმეებში.

ელექტრონული ხელმოწერის შესაძლებლობები

ინდივიდებისთვის, EDS უზრუნველყოფს დისტანციურ ურთიერთქმედებას მთავრობასთან, საგანმანათლებლო, სამედიცინო და სხვა ინფორმაციული სისტემებიინტერნეტის საშუალებით.

იურიდიული პირებისთვის ელექტრონული ხელმოწერა იძლევა წვდომას ელექტრონულ ვაჭრობაში მონაწილეობაზე, საშუალებას გაძლევთ მოაწყოთ იურიდიულად მნიშვნელოვანი ელექტრონული დოკუმენტების მართვა (EDF) და მიწოდება. ელექტრონული მოხსენებამარეგულირებელ ორგანოებს.

EDS-ის მომხმარებლებისთვის მიწოდებულმა შესაძლებლობებმა ის მნიშვნელოვანი კომპონენტი გახადა Ყოველდღიური ცხოვრებისროგორც რიგითი მოქალაქეები, ასევე კომპანიების წარმომადგენლები.

რას ნიშნავს ფრაზა „კლიენტს ეძლევა ელექტრონული ხელმოწერა“? რას ჰგავს ECP?

ხელმოწერა თავისთავად არ არის ობიექტი, არამედ ხელმოწერილი დოკუმენტის კრიპტოგრაფიული გარდაქმნების შედეგია და მისი „ფიზიკურად“ გაცემა შეუძლებელია არცერთ მედიაზე (ჟეტონი, სმარტ ბარათი და ა.შ.). არც ჩანს, ამ სიტყვის სრული გაგებით; ის არ ჰგავს კალმის ან ფიგურულ ანაბეჭდს. შესახებ, რას ჰგავს ელექტრონული ხელმოწერა?ქვემოთ გეტყვით.

მითითება:

კრიპტოგრაფიული ტრანსფორმაცია არის დაშიფვრა, რომელიც აგებულია ალგორითმზე, რომელიც იყენებს საიდუმლო გასაღებს. ამ გასაღების გარეშე კრიპტოგრაფიული ტრანსფორმაციის შემდეგ ორიგინალური მონაცემების აღდგენის პროცესი, ექსპერტების აზრით, უფრო მეტ ხანს უნდა გაგრძელდეს, ვიდრე მოპოვებული ინფორმაციის მოქმედების ვადა.

ფლეშ მედია არის კომპაქტური შესანახი საშუალება, რომელიც მოიცავს ფლეშ მეხსიერებას და ადაპტერს (USB ფლეშ დრაივი).

ჟეტონი არის მოწყობილობა, რომლის კორპუსი მსგავსია USB ფლეშ დრაივისა, მაგრამ მეხსიერების ბარათი დაცულია პაროლით. ინფორმაცია EDS-ის შექმნის შესახებ ჩაიწერება ჟეტონზე. მასთან მუშაობისთვის, თქვენ უნდა დაუკავშირდეთ კომპიუტერის USB კონექტორს და შეიყვანოთ პაროლი.

სმარტ ბარათი არის პლასტიკური ბარათი, რომელიც საშუალებას გაძლევთ განახორციელოთ კრიპტოგრაფიული ოპერაციები მასში ჩაშენებული მიკროსქემის გამო.

SIM ბარათი ჩიპით არის მობილური ოპერატორის ბარათი, რომელიც აღჭურვილია სპეციალური ჩიპით, რომელზედაც წარმოების ეტაპზე უსაფრთხოდ არის დამონტაჟებული java აპლიკაცია, რაც აფართოებს მის ფუნქციონირებას.

როგორ უნდა გავიგოთ ფრაზა „გაცემული ელექტრონული ხელმოწერა“, რომელიც მტკიცედ არის ჩასმული ბაზრის მონაწილეთა სასაუბრო მეტყველებაში? რა არის ელექტრონული ხელმოწერა?

გაცემული ელექტრონული ხელმოწერა შედგება 3 ელემენტისგან:

1 - ელექტრონული ხელმოწერის საშუალება, რომელიც აუცილებელია კრიპტოგრაფიული ალგორითმებისა და ფუნქციების ნაკრების განსახორციელებლად. ტექნიკური საშუალებები. ეს შეიძლება იყოს კომპიუტერზე დაინსტალირებული კრიპტოგრაფიული პროვაიდერი (CryptoPro CSP, ViPNet CSP), ან დამოუკიდებელი ჟეტონი ჩაშენებული კრიპტოგრაფიული პროვაიდერით (Rutoken EDS, JaCarta GOST), ან „ელექტრონული ღრუბელი“. თქვენ შეგიძლიათ წაიკითხოთ მეტი EDS ტექნოლოგიების შესახებ, რომლებიც დაკავშირებულია „ელექტრონული ღრუბლის“ გამოყენებასთან ერთი პორტალის შემდეგ სტატიაში. Ელექტრონული ხელმოწერა.

მითითება:

კრიპტოპროვაიდერი არის დამოუკიდებელი მოდული, რომელიც მოქმედებს როგორც "შუამავალი" ოპერაციულ სისტემას შორის, რომელიც აკონტროლებს მას გარკვეული ფუნქციების კომპლექტით და პროგრამას ან აპარატურულ კომპლექსს, რომელიც ახორციელებს კრიპტოგრაფიულ გარდაქმნებს.

მნიშვნელოვანია: ჟეტონი და მასზე კვალიფიციური EDS-ის საშუალებები უნდა იყოს დამოწმებული რუსეთის ფედერაციის უსაფრთხოების ფედერალური სამსახურის მიერ მოთხოვნების შესაბამისად. ფედერალური კანონი № 63.

2 - გასაღების წყვილი, რომელიც შედგება ელექტრონული ხელმოწერის ხელსაწყოს მიერ ჩამოყალიბებული ბაიტების ორი უპიროვნო ნაკრებისგან. პირველი მათგანი არის ელექტრონული ხელმოწერის გასაღები, რომელსაც ეწოდება "დახურული". იგი გამოიყენება ხელმოწერის ფორმირებისთვის და გასაიდუმლოებული უნდა იყოს. კომპიუტერზე და ფლეშ დრაივზე „პირადი“ გასაღების განთავსება უკიდურესად დაუცველია, ჟეტონზე ის გარკვეულწილად დაუცველია, ჟეტონზე/სმარტ ბარათზე/სიმ ბარათზე ამოუხსნელი სახით ყველაზე უსაფრთხოა. მეორე არის ელექტრონული ხელმოწერის გადამოწმების გასაღები, რომელსაც „ღია“ ეწოდება. ის საიდუმლოდ არ ინახება, ის ცალსახად არის მიბმული „პირად“ გასაღებზე და აუცილებელია, რათა ნებისმიერმა შეძლოს ელექტრონული ხელმოწერის სისწორის შემოწმება.

3 - EDS დადასტურების გასაღების სერტიფიკატი, გაცემული სერტიფიკაციის ორგანოს (CA) მიერ. მისი მიზანია „საჯარო“ გასაღების ბაიტების უპიროვნო ნაკრების დაკავშირება ელექტრონული ხელმოწერის მფლობელის (პირის ან ორგანიზაციის) ვინაობასთან. პრაქტიკაში, ეს ასე გამოიყურება: მაგალითად, ივან ივანოვიჩ ივანოვი (ფიზიკური პირი) მოდის სერტიფიცირების ცენტრში, წარუდგენს პასპორტს და CA გასცემს მას სერთიფიკატს, რომელიც ადასტურებს, რომ გამოცხადებული "საჯარო" გასაღები ეკუთვნის ივან ივანოვიჩ ივანოვს. ეს აუცილებელია თაღლითური სქემის თავიდან ასაცილებლად, რომლის განლაგების დროს თავდამსხმელს, „ღია“ კოდის გადაცემის პროცესში, შეუძლია მისი ჩაჭრა და მისი ჩანაცვლება. ამგვარად, დამნაშავს შეეძლება ხელმომწერის თავისებური წარმოდგენა. სამომავლოდ, შეტყობინებების ჩარევით და ცვლილებების შეტანით, ის შეძლებს მათ დაადასტუროს თავისი EDS-ით. ამიტომ ელექტრონული ხელმოწერის დამადასტურებელი გასაღების სერტიფიკატის როლი უაღრესად მნიშვნელოვანია და მის სისწორეზე ფინანსური და ადმინისტრაციული პასუხისმგებლობა ეკისრება სერტიფიკაციის ცენტრს.

რუსეთის ფედერაციის კანონმდებლობის შესაბამისად, არსებობს:

- „ელექტრონული ხელმოწერის გადამოწმების გასაღების სერტიფიკატი“ გენერირდება არაკვალიფიციური ციფრული ხელმოწერისთვის და შეიძლება გაცემული იყოს სერტიფიკაციის ცენტრის მიერ;

— « კვალიფიციური სერტიფიკატიელექტრონული ხელმოწერის გადამოწმების გასაღები” ჩამოყალიბებულია კვალიფიციური EDS-ისთვის და მისი გაცემა შესაძლებელია მხოლოდ ტელეკომისა და მასობრივი კომუნიკაციების სამინისტროს მიერ აკრედიტებული CA-ს მიერ.

პირობითად, შეიძლება აღინიშნოს, რომ ელექტრონული ხელმოწერის (ბაიტების ნაკრები) გადამოწმების გასაღებები ტექნიკური ცნებებია, ხოლო „საჯარო“ გასაღების სერტიფიკატი და სერტიფიცირების ცენტრი ორგანიზაციული ცნებებია. ყოველივე ამის შემდეგ, CA არის სტრუქტურული ერთეული, რომელიც პასუხისმგებელია "ღია" გასაღებებისა და მათი მფლობელების შესატყვისობაზე, როგორც მათი ფინანსური და ეკონომიკური საქმიანობის ნაწილი.

ზემოაღნიშნულის შეჯამებით, ფრაზა „კლიენტს ეძლევა ელექტრონული ხელმოწერა“ შედგება სამი ტერმინისგან:

  1. კლიენტმა შეიძინა ელექტრონული ხელმოწერის ინსტრუმენტი.
  2. მან მიიღო „ღია“ და „პირადი“ გასაღები, რომლის დახმარებითაც ხდება ედს-ის გენერირება და შემოწმება.
  3. CA-მ კლიენტს გასცა სერტიფიკატი, რომელიც ადასტურებს, რომ გასაღების წყვილიდან „საჯარო“ გასაღები ეკუთვნის ამ კონკრეტულ პირს.

უსაფრთხოების საკითხი

ხელმოწერილი დოკუმენტების საჭირო თვისებები:

  • მთლიანობა;
  • ავთენტურობა;
  • ავთენტურობა (ავთენტურობა; ინფორმაციის ავტორობის „არ უარყოფა“).

ისინი უზრუნველყოფილია კრიპტოგრაფიული ალგორითმებით და პროტოკოლებით, ასევე მათზე დაფუძნებული პროგრამული და აპარატურულ-პროგრამული გადაწყვეტილებებით ელექტრონული ხელმოწერის ფორმირებისთვის.

გარკვეული გამარტივებით, შეგვიძლია ვთქვათ, რომ ელექტრონული ხელმოწერისა და მის საფუძველზე მიწოდებული სერვისების უსაფრთხოება ემყარება იმ ფაქტს, რომ ელექტრონული ხელმოწერის „პირადი“ გასაღებები ინახება საიდუმლოდ, დაცული ფორმით და რომ თითოეული მომხმარებელი პასუხისმგებლობით იცავს მათ და არ უშვებს ინციდენტს.

შენიშვნა: ტოკენის შეძენისას მნიშვნელოვანია ქარხნული პაროლის შეცვლა, რათა ვერავინ შეძლოს EDS მექანიზმზე წვდომა მისი მფლობელის გარდა.

როგორ მოვაწეროთ ფაილი ელექტრონული ხელმოწერით?

ციფრული ხელმოწერის ფაილზე ხელმოწერისთვის, თქვენ უნდა შეასრულოთ რამდენიმე ნაბიჯი. მაგალითად, განვიხილოთ, თუ როგორ უნდა დადოთ კვალიფიციური ელექტრონული ხელმოწერა ერთიანი ელექტრონული ხელმოწერის პორტალის სასაქონლო ნიშნის სერტიფიკატზე .pdf ფორმატში. საჭიროა:

1. დააწკაპუნეთ დოკუმენტზე მაუსის მარჯვენა ღილაკით და აირჩიეთ კრიპტოპროვაიდერი (ამ შემთხვევაში CryptoARM) და სვეტი „Sign“.

2. გაიარეთ გზა კრიპტოგრაფიული პროვაიდერის დიალოგურ ფანჯრებში:

ამ ეტაპზე, საჭიროების შემთხვევაში, შეგიძლიათ აირჩიოთ სხვა ფაილი ხელმოწერისთვის, ან გამოტოვოთ ეს ნაბიჯი და გადახვიდეთ პირდაპირ შემდეგ დიალოგურ ფანჯარაში.

კოდირების და გაფართოების ველები არ საჭიროებს რედაქტირებას. ქვემოთ შეგიძლიათ აირჩიოთ სად შეინახება ხელმოწერილი ფაილი. მაგალითში, დოკუმენტი ციფრული ხელმოწერით განთავსდება სამუშაო მაგიდაზე (Desktop).

"ხელმოწერის თვისებების" ბლოკში აირჩიეთ "ხელმოწერილი", საჭიროების შემთხვევაში შეგიძლიათ კომენტარის დამატება. სხვა ველები შეიძლება გამოირიცხოს/შერჩეული სურვილისამებრ.

სერტიფიკატების მაღაზიიდან აირჩიეთ ის, რაც გჭირდებათ.

„სერთიფიკატის მფლობელის“ ველის სისწორის დადასტურების შემდეგ დააჭირეთ ღილაკს „შემდეგი“.

ამ დიალოგურ ფანჯარაში ხდება ელექტრონული ხელმოწერის შესაქმნელად საჭირო მონაცემების საბოლოო გადამოწმება, შემდეგ კი ღილაკზე „დასრულება“ დაწკაპუნების შემდეგ უნდა გამოჩნდეს შემდეგი შეტყობინება:

ოპერაციის წარმატებით დასრულება ნიშნავს, რომ ფაილი გადაკეთდა კრიპტოგრაფიულად და შეიცავს რეკვიზიტს, რომელიც აფიქსირებს დოკუმენტის უცვლელობას ხელმოწერის შემდეგ და უზრუნველყოფს მის იურიდიულ მნიშვნელობას.

მაშ, როგორ გამოიყურება ელექტრონული ხელმოწერა დოკუმენტზე?

მაგალითად, ვიღებთ ელექტრონული ხელმოწერით ხელმოწერილ ფაილს (შენახულია .sig ფორმატში) და ვხსნით კრიპტოგრაფიული პროვაიდერის მეშვეობით.

დესკტოპის ფრაგმენტი. მარცხნივ: ფაილი ხელმოწერილი ES-ით, მარჯვნივ: კრიპტოგრაფიული პროვაიდერი (მაგალითად, CryptoARM).

ელექტრონული ხელმოწერის ვიზუალიზაცია თავად დოკუმენტში მისი გახსნისას არ არის გათვალისწინებული იმის გამო, რომ ეს არის რეკვიზიტი. მაგრამ არის გამონაკლისები, მაგალითად, ფედერალური საგადასახადო სამსახურის ელექტრონული ხელმოწერა ონლაინ სერვისის საშუალებით იურიდიული პირების ერთიანი სახელმწიფო რეესტრიდან / EGRIP ამონაწერის მიღებისთანავე პირობითად არის ნაჩვენები თავად დოკუმენტზე. სკრინშოტი შეგიძლიათ იხილოთ აქ

მაგრამ რაც შეეხება ბოლოს "გამოიყურება" EDS, უფრო სწორად, როგორ არის მითითებული დოკუმენტში ხელმოწერის ფაქტი?

კრიპტოპროვაიდერის მეშვეობით „ხელმოწერილი მონაცემთა მენეჯმენტის“ ფანჯრის გახსნით, შეგიძლიათ იხილოთ ინფორმაცია ფაილისა და ხელმოწერის შესახებ.

როდესაც დააჭირეთ ღილაკს "ნახვა", გამოჩნდება ფანჯარა, რომელიც შეიცავს ინფორმაციას ხელმოწერისა და სერტიფიკატის შესახებ.

ბოლო სკრინშოტი ნათლად ჩანს როგორ გამოიყურება ციფრული ხელმოწერა დოკუმენტზე"შიგნიდან".

ელექტრონული ხელმოწერის შეძენა შეგიძლიათ მისამართზე.

სტატიის თემაზე სხვა კითხვები დასვით კომენტარებში, ერთიანი ელექტრონული ხელმოწერის პორტალის ექსპერტები აუცილებლად გიპასუხებენ.

სტატია მომზადდა ელექტრონული ხელმოწერის საიტის ერთი პორტალის რედაქტორების მიერ SafeTech-ის მასალების გამოყენებით.

მასალის სრული ან ნაწილობრივი გამოყენების შემთხვევაში, ჰიპერბმული www..

მე გადავწყვიტე გამოვყო დღევანდელი მოკლე ჩანაწერი CryptoPRO კრიპტოპროვაიდერის გამოყენებით ელექტრონული ციფრული ხელმოწერის შექმნის თემაზე. ჩვენ ვისაუბრებთ Bat ფაილზე, რომლის გამოყენებაც შესაძლებელია ხელმოწერის ავტომატიზაციისთვის ელექტრონული დოკუმენტები.

ელექტრონული დოკუმენტების ხელმოწერის პროცესის ავტომატიზაციისთვის ჩვენ გვჭირდება:
1) Crypto PRO CSP;
2) USB გასაღები (მაგ. rutoken) ჩასმული USB პორტში;
3) Notepad (Notepad.exe);
4) დაინსტალირებული სერთიფიკატები თქვენი გასაღებისთვის;

დაბრკოლება მთელ ამ ისტორიაში არის csptest.exe ფაილი, რომელიც მდებარეობს CryptoPro დირექტორიაში (ნაგულისხმევად C:\Program Files\Crypto Pro\CSP\csptest.exe).

გახსენით ბრძანების სტრიქონი და გაუშვით ბრძანება:

CD C:\Program Files\Crypto Pro\CSP\ და csptest

ჩვენ დავინახავთ ამ exe ფაილის ყველა შესაძლო პარამეტრს.

აირჩიეთ:-დამეხმარეთ ამ დახმარების ამობეჭდვაში -არაშეცდომითმოელოდეთ არ დაელოდოთ რაიმე კლავიშს შეცდომის გამო -დრო არ გამოჩნდეს გასული დრო -პაუზა დაელოდეთ კლავიატურის შეყვანას დასრულების შემდეგ, რათა შეამოწმოთ მეხსიერების და სხვა რესურსების გამოყენება -გადატვირთეთ Call DestroyCSProvider() ბოლოს გამოყენებული CSP გასვლისას სერვისები (cryptsrv*, HSM და ა.შ.) არ არის დაზარალებული -randinit სისტემის rng ინიციალიზაცია srand(x)-ით (ნაგულისხმევი: დრო) -showrandinit სისტემის rng ინიციალიზაციის მნიშვნელობის ჩვენება -სტაკი დატის გამოყენების გაზომვა აირჩიეთ:-lowenc დაბალი დონის დაშიფვრის/გაშიფვრის ტესტი -sfenc გამარტივებული დონის შეტყობინების დაშიფვრა/გაშიფვრის ტესტი -cmslowsign CMS დაბალი დონის შეტყობინების ხელმოწერის ტესტი -cmssfsign CMS გამარტივებული დონის შეტყობინების ხელმოწერა/დამოწმების ტესტი -დაბალი ნიშნის დაბალი დონის შეტყობინების ხელმოწერის ტესტი -lowsignc დაბალი დონის შეტყობინების ხელმოწერის ტესტი ციკლი გამოიყენეთ "-lowsign -repeat NN" ნაცვლად! -sfsign გამარტივებული დონის შეტყობინებების ხელმოწერა/დამოწმების ტესტი -ipsec ipsec ტესტები -defprov ნაგულისხმევი პროვაიდერის მანიპულაციები -ტესტის პაკეტი რამდენიმე ტესტის პაკეტი -საკუთრების სერტიფიკატის მიღება/დაინსტალირება საიდუმლო გასაღების დამაკავშირებლად -certkey შეცვლა პროვაიდერის სახელი სერტიფიკატის საიდუმლო გასაღების ბმულზე -კონტექსტის პროვაიდერის კონტექსტური ტესტები -აბსორბი შთანთქავს ყველა სერთიფიკატს კონტეინერებიდან საიდუმლო გასაღებით -drvtst proxy-driver ტესტი -signtool SDK signtool analog -iis მართვა IIS -hsm მართვა HSM-კლიენტი -rpcc RPC SSL კლიენტზე -rpcs RPC SSL სერვერზე -ოიდიოიდი info/set/get -passwd დაყენება/პაროლის შეცვლა -keycopy ასლი კონტეინერი -keyset შექმნა (გახსნა) keyset -tlss start tls სერვერი -tlsc start tls კლიენტი -tls TLS ტესტები -prf PRF ტესტები -ჰეშის ტესტი -makecert სერტიფიკატის გაცემის ტესტი - certprop აჩვენებს სერტიფიკატის თვისებებს -rc გადაამოწმეთ pkcs#10/სერთიფიკატის ხელმოწერა -cmsenclow CMS დაბალი დონის შეტყობინების დაშიფვრა/გაშიფვრა ტესტი -sfse გამარტივებული დონის შეტყობინება SignedAndEnveloped ტესტი -სტრესის სტრესის ტესტი Acquire/ReleaseContext -ep საჯარო გასაღების ექსპორტის ტესტი - enum CSP პარამეტრები enu cpenc CP/Crypto დონის (advapi32) დაშიფვრის ტესტები -setpp SetProvParam ტესტები -perf შესრულების ტესტები - სიჩქარე სიჩქარეტესტები და ოპტიმალური ფუნქციის ნიღბის პარამეტრი -testcont ინსტალაცია/წაშლა სატესტო კონტეინერები - დააინსტალირეთ CSP ინსტალაციის ინფორმაცია, გაასუფთავეთ CSP - ვერსია Print CSP ვერსია

იმისათვის, რომ ნახოთ კონკრეტული გლობალური ვარიანტის პარამეტრები, საკმარისია ამ ფაილის გამოძახება მაგ ოფციით

csptest -sfsign : -ხელმოწერა შეყვანილი ფაილის სახელიდან მონაცემების ხელმოწერა -შეყვანილი ფაილის სახელით მითითებულ მონაცემებზე ხელმოწერის შემოწმება -დახმარება ამ დახმარების ამობეჭდვა : -ში შეიყვანეთ გასასვლელი ან დასადასტურებელი ფაილის სახელი - out გამოიტანეთ PKCS#7 ფაილის სახელი -my სერტიფიკატი CURRENT_USER მაღაზიიდან მონაცემების დასამუშავებლად -MY სერთიფიკატი LOCAL_MACHINE მაღაზიიდან მონაცემების დასამუშავებლად -მოშორებული გარიგება მოწყვეტილი ხელმოწერით -დაამატეთ გამგზავნის სერთიფიკატი PKCS#7 -ხელმოწერა მოწყვეტილი ხელმოწერის ფაილი -alg ჰეშის ალგორითმი: SHA1, MD5, MD2, GOST - ნაგულისხმევი - მოითხოვეთ csp კონტექსტის მიღება ჩემი სერთიფიკატის გამოყენებით (ნაგულისხმევი: არ არის) -base64 შეყვანა/გამომავალი base64DER კონვერტაციით -addsigtime დამატება ხელმოწერის დროის ატრიბუტი -cades_strict StrictateV ატრიბუტის გენერაციაC -cades_disable გამორთეთ signingCertificateV2 ატრიბუტების გენერირება

ამრიგად, cmd-ის საშუალებით ფაილზე csptest.exe-ის გამოყენებით ხელმოწერისთვის, თქვენ უნდა გამოიძახოთ ბრძანება:

Csptest -sfsign -შესვლა -შედით Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms ივანოვი ივან ივანოვიჩი

სადაც:
-ჩემი- მიუთითებს გასაღების მფლობელს;
-ში- განსაზღვრავს რომელ ფაილს მოაწეროს ხელი. თუ ფაილი არ არის საქაღალდეში csptest, მაშინ უნდა მიუთითოთ სრული გზა.;
- გარეთ— განსაზღვრავს ხელმოწერის ფაილის სახელს;

თქვენ შეგიძლიათ შეამოწმოთ ხელმოწერა Gosulsug-ის ვებსაიტზე ამ ბმულზე.

Უფრო მეტად სავარაუდოა. თუ ახლა ატვირთავთ ამ ფაილს საჯარო სერვისის ვებსაიტზე, გამოჩნდება შეცდომა. ეს გამოწვეულია იმით, რომ საჭიროა ინფორმაცია სერტიფიცირების ცენტრის შესახებ. ასევე, დოკუმენტების ხელმოწერის თარიღი და დრო არ იქნება ზედმეტი. ამისათვის ჩვენ უნდა დავამატოთ ორი პარამეტრი ჩვენს ბრძანებას:

Csptest -sfsign -შესვლა -შედით Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms ივანოვი ივან ივანოვიჩი -addsigtime -დამატება

თუ ჩვენ გვჭირდება ხელმოწერა თანმიმდევრულ ფორმატში, მაშინ ვამატებთ კიდევ ერთ პარამეტრს:

Csptest -sfsign -შესვლა -შესვლა Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms ივანოვი ივან ივანოვიჩი -addsigtime -დამატება -მოშორდა

Შენიშვნა: თუ დოკუმენტი შეცდომით არის ხელმოწერილი
Ფაილის გახსნა შეუძლებელია
პროგრამის გაშვებისას მოხდა შეცდომა.
.\signtsf.c:321:შეყვანის ფაილის გახსნა შეუძლებელია.
შეცდომის ნომერი 0x2 (2).
მითითებული ფაილი ვერ მოიძებნა.

დარეკვისას, როგორც ბოლო მაგალითი, და დარწმუნებული ხართ, რომ -in და -out პარამეტრებში ბილიკები სწორია, სცადეთ შექმნათ ხელმოწერა პირველი მაგალითის მიხედვით და შემდეგ გაუშვით ბრძანება პარამეტრების სრული ნაკრებით!!!

ჩვენ მივიღეთ ხელმოწერის მთავარი ბრძანება. ახლა ცოტა გავამარტივოთ პროცედურა. მოდით შევქმნათ bat ფაილი, რომელიც გაშვებისას მოაწერს ხელს Secret.txt ფაილს, რომელიც მდებარეობს იმავე საქაღალდეში, სადაც bat ფაილი. გახსენით რვეული და ჩაწერეთ შემდეგი კოდი:

Chcp 1251 დააყენეთ CurPath=%cd% cd C:\Program Files\Crypto Pro\CSP დარეკეთ csptest -sfsign -შესვლა %CurPath%\Secret.txt -out %CurPath%\Secret.txt.sig -my LLC MyPrograms Ivanov ივან ივანოვიჩი -დამატება დრო -დამატება -გამოყოფილი დისკი %CurPath%

დააწკაპუნეთ "ფაილი" -> "შენახვა როგორც" -> დააყენეთ სახელი .bat -> "შენახვა"
სობსვენნო და ყველა. Ცნობისთვის:
chcp 1251- ადგენს CMD კოდირებას. აუცილებელია კოდში რუსული ასოების სწორი დამუშავებისთვის;
დააყენეთ CurPath=%cd%- ინახავს მიმდინარე CMD დირექტორიას გზას CurPath ცვლადში;
cd- ადგენს მიმდინარე CMD გზას;
ზარი- იწყებს პროგრამას;