Agjencia Federale e Komunikimeve. Zbatimi c# i verifikimit të nënshkrimit dixhital të Agjencisë Federale të Komunikimeve

__________________________________________________________

Institucion arsimor shtetëror

Arsimi i lartë profesional

"SHËN PETERSBURG

UNIVERSITETI SHTETËROR I TELEKOMUNIKACIONIT

ato. prof. M.A. BONC-BRUEVICH"

__________________________________________________________________________________________

V.P. Gribaçov

Tutorial për punë laboratorike për mbrojtjen e informacionit.

Shën Petersburg

Laboratori numër 1

Studimi i kripto-algoritmit të kriptimitRSA.

    Objektiv.

Studimi i strukturës së algoritmit dhe metodave të zbatimit praktik të kriptosistemit të kriptimit RSA.

Kriptosistemi RSA u zhvillua nga Ronald Rivest, Adi Shamir dhe Leonard Adleman në 1972. Sistemi u emërua sipas shkronjave të para të mbiemrave të tyre. Pavarësisht raporteve në vitet e fundit rreth përpjekjeve individuale për kriptanalizë të suksesshme të këtij algoritmi, RSA është ende një nga kriptalgoritmet më të zakonshme. Mbështetja RSA është e integruar në shfletuesit më të zakonshëm (Firefox, IE), ka shtojca RSA për Total Commandera dhe disa klientë të tjerë ftp. Në vendin tonë, algoritmi nuk është i certifikuar.

RSA i përket klasës së kriptosistemeve me dy çelësa. Kjo do të thotë që algoritmi përdor dy çelësa - publik (Publik) dhe sekret (Privat).

Çelësi publik dhe sekreti përkatës së bashku formojnë një çift çelësash (Keypair). Çelësi publik nuk ka nevojë të mbahet i fshehtë. Në rastin e përgjithshëm, ai botohet në libra të hapur referimi dhe është i disponueshëm për të gjithë. Një mesazh i enkriptuar me çelësin publik mund të deshifrohet vetëm me çelësin privat të çiftuar përkatës dhe anasjelltas.

Forca kriptografike RSA bazohet në problemin e faktorizimit ose faktorizimit të dy numrave të mëdhenj, prodhimi i të cilave formon të ashtuquajturin modul RSA. Faktorimi ju lejon të zbuloni çelësin sekret, duke rezultuar në mundësinë e deshifrimit të çdo mesazhi sekret të koduar në këtë çelës. Sidoqoftë, aktualisht konsiderohet matematikisht e paprovuar se për të rikuperuar tekstin e thjeshtë nga ai i koduar, është e domosdoshme të zbërthehet moduli në faktorë. Ndoshta në të ardhmen do të ketë një mënyrë më efikase për të kriptanalizuar RSA, bazuar në parime të tjera.

Kështu, forca kriptografike e RSA përcaktohet nga moduli i përdorur.

Për të siguruar një shkallë të mjaftueshme të fuqisë kriptografike, aktualisht rekomandohet të zgjidhni një gjatësi moduli RSA prej të paktën 1024 bit, dhe për shkak të përparimit të shpejtë të teknologjisë kompjuterike, kjo vlerë po rritet gjatë gjithë kohës.

    Diagrami i Algoritmit të Enkriptimit të të DhënaveRSA

    Zgjidhni dy numra të thjeshtë të rastësishëm ( fq dhe q) dhe llogarisni modulin:

    Funksioni Euler llogaritet: φ (n)=(fq-1)(q-1);

    Një çelës sekret zgjidhet rastësisht e, ndërsa kushti i thjeshtësisë reciproke të numrave duhet të plotësohet e dhe φ (n).

    Çelësi i deshifrimit llogaritet me formulën:

ed = 1 mod φ (n);

vini re, se d dhe n duhet të jenë edhe numra relativisht të thjeshtë.

    Për kriptim, është e nevojshme që mesazhi të ndahet në blloqe me të njëjtën gjatësi. Numri i biteve në bllok duhet të përputhet me numrin e biteve në modul n.

    Kriptimi i bllokut të mesazheve kryhet sipas formulës:

C i = M i e mod n

    Deshifrimi i çdo blloku c i kryhet sipas formulës:

M i = C i d mod n

Zgjedhja d si një çelës publik, dhe e si sekret është plotësisht i kushtëzuar. Të dy çelësat janë plotësisht të barabartë. Si një çelës publik, ju mund të merrni e, dhe si një e mbyllur d.

Shembull i kriptimit:

    Zgjidhni R= 7 , q = 13 , modul n = pq = 7 13 = 91;

    Llogaritni funksionin Euler φ (n) = (fq-1)(q-1) = (7-1)(13-1) = 72;

    Duke marrë parasysh kushtet e GCD ( e, φ (n)) = 1 dhe 1< e φ (n), zgjidhni një çelës sekret e = 5;

    Në bazë të gjendjes ed = 1 mod φ (n), llogaritni çelësin sekret të çiftuar 5 ·d = 1 mod 72 , duke përdorur algoritmin e zgjeruar të Euklidit, gjejmë çelësin publik d = 29;

    Ne marrim një mesazh të hapur m = 225367 dhe e ndajmë në blloqe me të njëjtën gjatësi m 1 = 22, m 2 = 53, m 3 = 67.

    Ne kodojmë: NGA 1 = 22 5 mod 91 = 29, C 2 = 53 5 mod 91 = 79, C 3 = 67 5 mod 91 = 58;

    Deshifrimi: M 1 = 29 29 mod 91 = 22, M 2 = 79 29 mod 91 = 53, M 3 = 58 29 mod 91 = 67;

    Metodologjia e kryerjes së punës.

Detyra për punën lëshohet nga mësuesi pasi studentët të kenë kaluar një intervistë mbi bazat e kriptosistemit me çelës publik.

      Qëllimi dhe puna e caktuar.

      Përshkrimi i algoritmit të funksionimit të kriptosistemit RSA,

      Blloku - diagrami i algoritmit të funksionimit të kriptosistemit RSA,

      Përfundime: avantazhet dhe disavantazhet e kriptosistemit RSA.

Puna laboratorike №2.

Hulumtimi i nënshkrimit elektronik dixhital (EDS)RSA.

    Objektiv.

Hulumtimi i algoritmit të nënshkrimit elektronik dixhital (EDS) RSA.

    Dispozitat themelore teorike.

Skema e nënshkrimit elektronik dixhital është krijuar për të siguruar një rrjedhë të sigurt pune në rrjetet elektronike, ngjashëm me mënyrën se si përdoren nënshkrimet dhe vulat për të mbrojtur dokumentet në letër në fushën e rrjedhës tradicionale të punës. Kështu, teknologjia EDS supozon praninë e një grupi abonentësh që i dërgojnë njëri-tjetrit dokumente elektronike të nënshkruara. EDS ka të gjitha vetitë e një nënshkrimi të vërtetë. Për t'u bërë pajtimtar i sistemit EDS, çdo përdorues duhet të krijojë një palë çelësa - publikë dhe privatë. Çelësat publikë të pajtimtarëve mund të regjistrohen në një qendër certifikimi të çertifikuar, megjithatë, në rastin e përgjithshëm, kjo nuk është një parakusht për ndërveprimin midis pajtimtarëve të sistemit EDS.

Aktualisht, sistemet EDS mund të ndërtohen në algoritme të ndryshme të kriptografisë me dy çelësa. Algoritmi RSA ishte një nga të parët që u përdor për këtë qëllim. Përveç algoritmit kriptografik, skema EDS kërkon përdorimin e të ashtuquajturave funksione me një drejtim ose hash. Funksioni hash quhet i njëanshëm sepse e bën të lehtë llogaritjen e vlerës hash nga çdo dokument. Në të njëjtën kohë, operacioni matematikor i kundërt, d.m.th., llogaritja e dokumentit burim sipas vlerës së tij hash, paraqet vështirësi të konsiderueshme llogaritëse. Nga vetitë e tjera të funksioneve hash, duhet të theksohet se vlerat e daljes (hash) kanë gjithmonë një gjatësi të përcaktuar rreptësisht për secilin lloj funksioni, përveç kësaj, algoritmi i llogaritjes së hash-it është projektuar në atë mënyrë që çdo bit i mesazhi hyrës ndikon në të gjitha pjesët e hash-it. Hashi është si një "tretje" e ngjeshur e mesazhit hyrës. Sigurisht, duke pasur parasysh se ka një numër të pafund mesazhesh të mundshme, dhe se hash-i ka një gjatësi fikse, është e mundur që të ketë të paktën dy dokumente të ndryshme hyrëse që prodhojnë të njëjtën vlerë hash. Megjithatë, gjatësia standarde e hash-it është vendosur në atë mënyrë që, me fuqinë llogaritëse ekzistuese të kompjuterëve, gjetja e përplasjeve, domethënë dokumenteve të ndryshme që japin të njëjtat vlera funksioni, është një detyrë e vështirë llogaritëse.

Kështu, funksioni hash është një transformim jokriptografik që ju lejon të llogarisni hash-in për çdo dokument të zgjedhur. Hash-i ka një gjatësi rreptësisht fikse dhe llogaritet në atë mënyrë që çdo bit i hash-it varet nga secili bit i mesazhit hyrës.

Ekziston një larmi mjaft e madhe opsionesh për ndërtimin e funksioneve hash. Zakonisht ato ndërtohen në bazë të një formule përsëritëse, për shembull, H i = h (H i -1 , M i ) , ku si funksion h mund të merren disa funksione enkriptimi të llogaritura lehtësisht.

Figura 1 tregon një skemë të përgjithësuar EDS bazuar në algoritmin kriptografik RSA.

Algoritmi i nënshkrimit elektronik dixhital (EDS).RSA

      Veprimet e pajtimtarit - dërguesit të mesazhit.

        Zgjidhni dy numra të mëdhenj dhe të dyfishtë fq dhe q;

        Ne llogarisim modulin RSA. n= fq* q;

        Ne përcaktojmë funksionin Euler: φ (n)=(fq-1)(q-1);

        Zgjedhja e një çelësi sekret e në varësi të kushteve: 1< e≤φ(n),

H.O.D. (e, φ(n))=1;

        Përcaktimi i çelësit publik d, në varësi të kushteve: d< n, e* d ≡ 1(mod φ(n)).

      Formimi i EDS

        Llogaritni hash-in e mesazhit M: m = h(M).

        Ne kodojmë hash-in e mesazhit në çelësin sekret të pajtimtarit - dërguesit dhe dërgojmë EDS-në e marrë, S = m e (mod n), te pajtimtari - marrësi së bashku me tekstin e thjeshtë të dokumentit M.

      Vërtetimi i nënshkrimit në anën e pajtimtarit - marrësit

        Deshifrimi i EDS S duke përdorur çelësin publik d dhe në këtë mënyrë kemi qasje në hash - vlerën e dërguar nga abonenti - dërguesi.

        Llogaritni hash-in e një dokumenti të hapur m’= h(M).

        Ne krahasojmë hash - vlerat e m dhe m', dhe konkludojmë se EDS është i besueshëm nëse m = m'.

    Metodologjia e kryerjes së punës.

Detyra për kryerjen e punës laboratorike jepet nga mësuesi pasi nxënësit të kenë kaluar një intervistë mbi bazat e vërtetimit të të dhënave dhe konceptin e krijimit të një nënshkrimi elektronik dixhital.

Procedura për kryerjen e punës korrespondon me shembullin praktik të mëposhtëm të formimit dhe verifikimit të një EDS.

      Shembull i llogaritjes dhe verifikimit të EDS.

        Janë zgjedhur dy numra të mëdhenj dhe të dyfishtë 7 dhe 17;

        Ne llogarisim modulin RSA. n=7*17=119;

        Ne përcaktojmë funksionin Euler: φ (n)=(7-1)(17-1)=96;

        Zgjedhja e një çelësi sekret e në varësi të kushteve: 1< e≤φ(n), H.O.D. (e, φ(n))=1; e = 11;

        Përcaktimi i çelësit publik d, në varësi të kushteve: d< n, e* d ≡ 1(mod φ(n)); d=35;

        Le të marrim një sekuencë të rastësishme numrash si një mesazh të hapur. M = 139. Le ta ndajmë në blloqe. M 1 = 1, M 2 = 3, M 3 = 9;

        Për të llogaritur vlerën hash, aplikojmë formulën për llogaritjen e funksionit hash. Për të thjeshtuar llogaritjet, supozojmë se vektori i inicializimit të funksionit hash H 0 =5, dhe si funksion enkriptimi h ne do të përdorim të njëjtën RSA.

        Llogaritni hash-in e mesazhit. H 1 =(H 0 + M 1 ) e mod n =(5+1) 11 mod 119=90; H 2 =(H 1 + M 2 ) e mod n =(90+3) 11 mod 119=53; H 3 = (H 2 + M 3 ) e mod n =(53+9) 11 mod 119=97; Kështu, hash-i i një mesazhi të hapur të dhënë m = 97;

        Ne krijojmë një EDS duke enkriptuar vlerën hash të marrë. S= H e mod n = 97 11 mod 119 = 6;

        Dërgimi i çelësit publik përmes kanalit të komunikimit d, Teksti i mesazhit M, modul n dhe nënshkrimi elektronik dixhital S.

        Kontrollimi i nënshkrimit dixhital në anën e marrësit të mesazhit.

        Në anën e pajtimtarit - marrësi i mesazhit të nënshkruar, duke përdorur çelësin publik, marrim një hash - vlerën e dokumentit të transferuar. m ´ = S d mod n =6 35 mod 119 =97;

        Ne llogarisim hash-in e mesazhit të hapur të transmetuar, në të njëjtën mënyrë siç është llogaritur kjo vlerë nga ana e pajtimtarit - dërguesit. H 1 =(H 0 +M 1 ) e mod n=(5+1) 11 mod 119=90; H 2 =(H 1 +M 2 ) e mod n=(90+3) 11 mod 119=53; H 3 = (H 2 +M 3 ) e mod n=(53+9) 11 mod 119=97; m = 97;

        Krahasojmë vlerën hash të llogaritur nga dokumenti i hapur i transferuar dhe vlerën hash të nxjerrë nga EDS. m = m ´ =97. Vlera e llogaritur e hash-it përputhet me vlerën hash të marrë nga nënshkrimi dixhital, prandaj, marrësi i mesazhit arrin në përfundimin se mesazhi i marrë është i vërtetë.

      Qëllimi dhe qëllimi i punës.

      Përshkrimi i algoritmit të gjenerimit të RSA EDS.

      Bllok diagrami i algoritmit të gjenerimit të nënshkrimit dixhital RSA.

      Përfundime: avantazhet dhe disavantazhet e EDS RSA.

Artikulli jep përgjigje për pyetjet: "Si duket një nënshkrim elektronik", "Si funksionon një EDS", diskuton aftësitë dhe përbërësit kryesorë të tij, dhe gjithashtu ofron një udhëzim vizual hap pas hapi për procesin e nënshkrimit të një dosje me nënshkrim elektronik.

Çfarë është një nënshkrim elektronik?

Një nënshkrim elektronik nuk është një objekt që mund të merret, por një dokument i nevojshëm që ju lejon të konfirmoni që EDS i përket pronarit të tij, si dhe të regjistroni gjendjen e informacionit / të dhënave (prania ose mungesa e ndryshimeve) në një dokument elektronik që nga momenti i nënshkrimit.

Referenca:

Emri i shkurtuar (sipas ligjit federal nr. 63) është ES, por më shpesh ata përdorin shkurtesën e vjetëruar EDS (nënshkrimi dixhital elektronik). Kjo, për shembull, lehtëson ndërveprimin me motorët e kërkimit në internet, pasi ES mund të nënkuptojë gjithashtu një sobë elektrike, një lokomotivë elektrike pasagjerësh, etj.

Sipas legjislacionit të Federatës Ruse, një nënshkrim elektronik i kualifikuar është ekuivalenti i një nënshkrimi të shkruar me dorë me fuqi të plotë juridike. Përveç të kualifikuarve në Rusi, ekzistojnë edhe dy lloje të tjera EDS:

- i pakualifikuar - siguron rëndësinë juridike të dokumentit, por vetëm pas përfundimit të marrëveshjeve shtesë midis nënshkruesve mbi rregullat për aplikimin dhe njohjen e EDS, ju lejon të konfirmoni autorësinë e dokumentit dhe të kontrolloni pandryshueshmërinë e tij pas nënshkrimit,

- e thjeshtë - nuk i jep dokumentit të nënshkruar rëndësi juridike deri në përfundimin e marrëveshjeve shtesë midis nënshkruesve mbi rregullat për aplikimin dhe njohjen e EDS dhe pa respektuar kushtet e përcaktuara ligjërisht për përdorimin e tij (një nënshkrim i thjeshtë elektronik duhet të përmbahet në vetë dokumenti, çelësi i tij duhet të zbatohet në përputhje me kërkesat e sistemit të informacionit, ku përdoret, dhe kështu me radhë në përputhje me Ligjin Federal-63, neni 9), nuk garanton pandryshueshmërinë e tij nga momenti i nënshkrimit; ju lejon të konfirmoni autorësinë. Përdorimi i tij nuk lejohet në rastet që lidhen me sekretet shtetërore.

Mundësitë e nënshkrimit elektronik

Për individët, EDS ofron ndërveprim në distancë me qeverinë, arsimore, mjekësore dhe të tjera sistemet e informacionit përmes internetit.

Për personat juridikë, një nënshkrim elektronik jep akses në pjesëmarrjen në tregtinë elektronike, ju lejon të organizoni një menaxhim elektronik të rëndësishëm ligjor (EDF) dhe dorëzim raportim elektronik tek autoritetet rregullatore.

Mundësitë e ofruara nga EDS për përdoruesit e kanë bërë atë një komponent të rëndësishëm Jeta e përditshme si qytetarë të thjeshtë ashtu edhe përfaqësues të kompanive.

Çfarë do të thotë shprehja "klientit i është lëshuar nënshkrimi elektronik"? Si duket një ECP?

Nënshkrimi në vetvete nuk është objekt, por rezultat i transformimeve kriptografike të dokumentit të nënshkruar dhe nuk mund të lëshohet “fizikisht” në asnjë medium (token, kartë inteligjente, etj.). As nuk mund të shihet, në kuptimin e vërtetë të fjalës; nuk duket si një goditje e stilolapsit apo një shtypje me figura. Rreth, Si duket një nënshkrim elektronik? do të tregojmë më poshtë.

Referenca:

Një transformim kriptografik është një kriptim që është ndërtuar mbi një algoritëm që përdor një çelës sekret. Procesi i rikthimit të të dhënave origjinale pas transformimit kriptografik pa këtë çelës, sipas ekspertëve, duhet të zgjasë më shumë se periudha e vlefshmërisë së informacionit të nxjerrë.

Flash media është një medium kompakt ruajtjeje që përfshin memorie flash dhe një përshtatës (usb flash drive).

Një shenjë është një pajisje, trupi i së cilës është i ngjashëm me atë të një USB flash drive, por karta e kujtesës është e mbrojtur me fjalëkalim. Informacioni për krijimin e një EDS regjistrohet në token. Për të punuar me të, duhet të lidheni me lidhësin USB të kompjuterit dhe të futni një fjalëkalim.

Një kartë inteligjente është një kartë plastike që ju lejon të kryeni operacione kriptografike për shkak të një mikroqarku të integruar në të.

Një kartë SIM me çip është një kartë operatori celular i pajisur me një çip të veçantë, mbi të cilin është instaluar një aplikacion java në mënyrë të sigurt në fazën e prodhimit, duke zgjeruar funksionalitetin e tij.

Si duhet kuptuar shprehja "nënshkrimi elektronik i lëshuar", i cili është ngulitur fort në fjalimin bisedor të pjesëmarrësve të tregut? Çfarë është një nënshkrim elektronik?

Nënshkrimi elektronik i lëshuar përbëhet nga 3 elementë:

1 - një mjet i nënshkrimit elektronik, domethënë i nevojshëm për zbatimin e një grupi algoritmesh dhe funksionesh kriptografike mjete teknike. Ky mund të jetë ose një ofrues kriptografik i instaluar në një kompjuter (CryptoPro CSP, ViPNet CSP), ose një shenjë e pavarur me një ofrues kriptografik të integruar (Rutoken EDS, JaCarta GOST), ose një "re elektronike". Mund të lexoni më shumë rreth teknologjive EDS në lidhje me përdorimin e "resë elektronike" në artikullin vijues të Portalit të Vetëm. Nënshkrimi elektronik.

Referenca:

Një ofrues kriptosh është një modul i pavarur që vepron si një "ndërmjetës" midis sistemit operativ, i cili e kontrollon atë me një grup të caktuar funksionesh dhe një programi ose kompleksi harduerësh që kryen transformime kriptografike.

E rëndësishme: shenja dhe mjetet e një EDS të kualifikuar në të duhet të certifikohen nga Shërbimi Federal i Sigurisë i Federatës Ruse në përputhje me kërkesat e Ligjit Federal Nr. 63.

2 - një çift çelësash, i cili përbëhet nga dy grupe jopersonale bajtësh të formuar nga një mjet nënshkrimi elektronik. I pari prej tyre është çelësi i nënshkrimit elektronik, i cili quhet "i mbyllur". Përdoret për të formuar vetë nënshkrimin dhe duhet të mbahet sekret. Vendosja e një çelësi "privat" në një kompjuter dhe një flash drive është jashtëzakonisht i pasigurt, në një shenjë është disi i pasigurt, në një shenjë / kartë inteligjente / kartë SIM në një formë të parikuperueshme është më e sigurta. E dyta është çelësi i verifikimit të nënshkrimit elektronik, i cili quhet "i hapur". Ai nuk mbahet sekret, është i lidhur pa mëdyshje me një çelës "privat" dhe është i nevojshëm në mënyrë që çdokush të mund të kontrollojë korrektësinë e nënshkrimit elektronik.

3 - Certifikata e çelësit të verifikimit EDS e lëshuar nga një autoritet certifikues (CA). Qëllimi i tij është të shoqërojë një grup jopersonal bajtësh të çelësit "publik" me identitetin e pronarit të nënshkrimit elektronik (person ose organizatë). Në praktikë, duket kështu: për shembull, Ivan Ivanovich Ivanov (një individ) vjen në qendrën e certifikimit, paraqet pasaportën e tij dhe AK-ja i lëshon një certifikatë që konfirmon se çelësi i deklaruar "publik" i përket Ivan Ivanovich Ivanov. Kjo është e nevojshme për të parandaluar një skemë mashtruese, gjatë vendosjes së së cilës një sulmues, në procesin e transmetimit të një kodi "të hapur", mund ta përgjojë atë dhe ta zëvendësojë atë me të tijin. Kështu, shkelësi do të jetë në gjendje të imitojë nënshkruesin. Në të ardhmen, duke përgjuar mesazhe dhe duke bërë ndryshime, ai do të jetë në gjendje t'i konfirmojë ato me EDS-në e tij. Kjo është arsyeja pse roli i certifikatës së çelësit të verifikimit të nënshkrimit elektronik është jashtëzakonisht i rëndësishëm dhe qendra e certifikimit mban përgjegjësi financiare dhe administrative për korrektësinë e saj.

Në përputhje me legjislacionin e Federatës Ruse, ekzistojnë:

- "çertifikata e çelësit të verifikimit të nënshkrimit elektronik" krijohet për një nënshkrim dixhital të pakualifikuar dhe mund të lëshohet nga një qendër certifikimi;

— “Çertifikata e çelësit të verifikimit të nënshkrimit dixhital të kualifikuar” krijohet për një nënshkrim dixhital të kualifikuar dhe mund të lëshohet vetëm nga një AK e akredituar nga Ministria e Telekomit dhe Komunikimeve Masive.

Në mënyrë konvencionale, mund të tregohet se çelësat për verifikimin e një nënshkrimi elektronik (grupe bajtësh) janë koncepte teknike, dhe certifikata e çelësit "publik" dhe qendra e certifikimit janë koncepte organizative. Në fund të fundit, AK është një njësi strukturore që është përgjegjëse për përputhjen e çelësave "të hapur" dhe pronarëve të tyre si pjesë e aktiviteteve të tyre financiare dhe ekonomike.

Duke përmbledhur sa më sipër, shprehja "klientit i është lëshuar një nënshkrim elektronik" përbëhet nga tre terma:

  1. Klienti bleu një mjet nënshkrimi elektronik.
  2. Ai mori një çelës "të hapur" dhe "privat", me ndihmën e të cilit gjenerohet dhe verifikohet një EDS.
  3. AK-ja lëshoi ​​një certifikatë për klientin që konfirmon se çelësi "publik" nga çifti i çelësave i përket këtij personi të veçantë.

Çështje sigurie

Karakteristikat e kërkuara të dokumenteve të nënshkruara:

  • integriteti;
  • autenticiteti;
  • autenticiteti (autenticiteti; "mosmohimi" i autorësisë së informacionit).

Ato sigurohen nga algoritme dhe protokolle kriptografike, si dhe zgjidhje softuerike dhe harduerike-softuerike të bazuara në to për formimin e një nënshkrimi elektronik.

Me një shkallë të caktuar thjeshtimi, mund të themi se siguria e një nënshkrimi elektronik dhe shërbimet e ofruara në bazë të tij bazohen në faktin se çelësat "privat" të një nënshkrimi elektronik mbahen sekret, në një formë të mbrojtur, dhe se secili përdoruesi i mban ato me përgjegjësi dhe nuk lejon incidente.

Shënim: kur blini një token, është e rëndësishme të ndryshoni fjalëkalimin e fabrikës, në mënyrë që askush të mos mund të hyjë në mekanizmin EDS përveç pronarit të tij.

Si të nënshkruani një skedar me një nënshkrim elektronik?

Për të nënshkruar një skedar nënshkrimi dixhital, duhet të kryeni disa hapa. Si shembull, le të shqyrtojmë se si të vendosni një nënshkrim elektronik të kualifikuar në një certifikatë të markës tregtare të Portalit të Unifikuar të Nënshkrimit Elektronik në formatin .pdf. Nevojë:

1. Klikoni mbi dokumentin me butonin e djathtë të miut dhe zgjidhni ofruesin e kriptove (në këtë rast, CryptoARM) dhe kolonën "Sign".

2. Kaloni shtegun në kutitë e dialogut të ofruesit kriptografik:

Në këtë hap, nëse është e nevojshme, mund të zgjidhni një skedar tjetër për nënshkrim, ose ta kaloni këtë hap dhe të shkoni direkt në kutinë tjetër të dialogut.

Fushat Encoding dhe Extension nuk kërkojnë modifikim. Më poshtë mund të zgjidhni se ku do të ruhet skedari i nënshkruar. Në shembull, dokumenti me nënshkrim dixhital do të vendoset në desktop (Desktop).

Në bllokun "Vetitë e nënshkrimit", zgjidhni "E nënshkruar", nëse është e nevojshme, mund të shtoni një koment. Fushat e tjera mund të përjashtohen/zgjidhen sipas dëshirës.

Nga dyqani i certifikatave, zgjidhni atë që ju nevojitet.

Pasi të keni verifikuar që fusha "Pronari i certifikatës" është e saktë, klikoni butonin "Tjetër".

Në këtë kuti dialogu, kryhet verifikimi përfundimtar i të dhënave të nevojshme për krijimin e një nënshkrimi elektronik dhe më pas, pasi të klikoni në butonin "Finish", duhet të shfaqet mesazhi i mëposhtëm:

Përfundimi me sukses i operacionit do të thotë që skedari është konvertuar në mënyrë kriptografike dhe përmban një kusht që rregullon pandryshueshmërinë e dokumentit pasi të nënshkruhet dhe siguron rëndësinë e tij ligjore.

Pra, si duket një nënshkrim elektronik në një dokument?

Për shembull, marrim një skedar të nënshkruar me një nënshkrim elektronik (të ruajtur në formatin .sig) dhe e hapim atë përmes një ofruesi kriptografik.

Fragment i desktopit. Në të majtë: një skedar i nënshkruar me një ES, në të djathtë: një ofrues kriptografik (për shembull, CryptoARM).

Vizualizimi i nënshkrimit elektronik në vetë dokumentin kur ai hapet nuk sigurohet për faktin se është një kusht. Por ka përjashtime, për shembull, nënshkrimi elektronik i Shërbimit Federal të Taksave pas marrjes së një ekstrakti nga Regjistri i Unifikuar Shtetëror i Personave Juridik / EGRIP përmes shërbimit në internet shfaqet me kusht në vetë dokumentin. Pamja e ekranit mund të gjendet në

Por çfarë ndodh në fund "duket" EDS, ose më mirë, si tregohet në dokument fakti i nënshkrimit?

Duke hapur dritaren "Menaxhimi i të dhënave të nënshkruara" përmes ofruesit të kriptove, mund të shihni informacione rreth skedarit dhe nënshkrimit.

Kur klikoni në butonin "Shiko", shfaqet një dritare që përmban informacione për nënshkrimin dhe certifikatën.

Pamja e fundit e ekranit tregon qartë si duket një nënshkrim dixhital në një dokument"nga brenda".

Ju mund të blini një nënshkrim elektronik në.

Bëni pyetje të tjera mbi temën e artikullit në komente, ekspertët e Portalit të Unifikuar të Nënshkrimit Elektronik do t'ju përgjigjen patjetër.

Artikulli u përgatit nga redaktorët e portalit të vetëm të faqes së nënshkrimit elektronik duke përdorur materiale nga SafeTech.

Me përdorimin e plotë ose të pjesshëm të materialit, një hiperlink në www..

Vendosa të theksoj hyrjen e shkurtër të sotme mbi temën e krijimit të një nënshkrimi elektronik dixhital duke përdorur ofruesin e kriptove CryptoPRO. Ne do të flasim për skedarin Bat, i cili mund të përdoret për të automatizuar nënshkrimin dokumente elektronike.

Për të automatizuar procesin e nënshkrimit të dokumenteve elektronike, na duhen:
1) Crypto PRO CSP;
2) Çelësi USB (p.sh. rutoken) i futur në portën USB;
3) Notepad (Notepad.exe);
4) Certifikatat e instaluara për çelësin tuaj;

Blloku pengues në të gjithë këtë histori është skedari csptest.exe i cili ndodhet në drejtorinë CryptoPro (si parazgjedhje C:\Program Files\Crypto Pro\CSP\csptest.exe).

Hapni një komandë dhe ekzekutoni komandën:

Cd C:\Program Files\Crypto Pro\CSP\ dhe csptest

Ne do të shohim të gjithë parametrat e mundshëm të këtij skedari exe.

zgjidhni nga:-ndihmo në printimin e kësaj ndihme -noerrorprit mos prisni për asnjë çelës për gabim -notime mos tregoni kohën e kaluar -pauzë Prisni hyrjen e tastierës pas përfundimit në mënyrë që të mund të kontrolloni përdorimin e kujtesës dhe burimeve të tjera -rinisni Call DestroyCSProvider() të CSP-së së fundit të përdorur në dalje Shërbimet (cryptsrv*, HSM, etj) nuk preken -randinit Inicializimi i sistemit rng me srand(x) (default: koha) -showrandinit Shfaq vlerën e inicializimit të sistemit rng -stack Mat përdorimin e stivës zgjidhni nga:-testi i kriptimit/deshifrimit të nivelit të ulët të ulët - testi i enkriptimit/deshifrimit të mesazheve të nivelit të thjeshtë -cmslowsign testi i nënshkrimit të mesazheve të nivelit të ulët CMS -cmssfsign testi i nënshkrimit/verifikimit të nivelit të thjeshtë të mesazhit të nivelit të ulët CMS -testi i nënshkrimit të mesazheve të nivelit të ulët - testi i nënshkrimit të mesazheve në nivel të ulët cikli Përdorni "-lowsign -repeat NN" në vend të kësaj! -sfsign nënshkrimi/verifikimi i mesazheve të nivelit të thjeshtuar -testet ipsec ipsec -defprov manipulimet e ofruesit të paracaktuar -Testpack Paketa e disa testeve -Certifikata e pronësisë merr/instalo vetinë për lidhjen e çelësit sekret -çelës i sigurt ndryshon emrin e ofruesit në lidhjen e çelësit sekret të certifikatës -testet e kontekstit të ofruesit të kontekstit -absorb thith të gjitha çertifikatat nga kontejnerët me lidhjen e çelësit sekret -drvtst proxy-driver test -signtool SDK analoge -iis menaxhon IIS -hsm menaxhon HSM-klient -rpcc RPC mbi klientin SSL -rpcs RPC mbi serverin SSL -oidoid info/set/merr -passwd vendos/ndrysho fjalëkalimin -kopjimi i kontejnerit të kopjimit -kyçet krijo (hap) grupin e çelësave -tlss start tls server -tlsc start tls klient -tls teste TLS -prf teste PRF -test hash hash -test për lëshimin e certifikatës - certprop shfaq veçoritë e certifikatës -rc verifikoni pkcs#10/nënshkrimin e certifikatës -cmsenclow CMS test i kriptimit/deshifrimit të mesazheve të nivelit të ulët -sfse mesazh i nivelit të thjeshtuar SignedAndEnveloped -test stresi për Acquire/ReleaseContext -ep testin e eksportit të çelësit publik - enum parametrat e CSP-së - enu Testet e kriptimit të nivelit cpenc CP/Crypto (advapi32) -setpp Testet SetProvParam -perf Testet e performancës -shpejtësia Shpejtësia testet dhe konfigurimi i maskës së funksionit optimal -testcont Instalo/Çinstalo kontejnerët e provës -instalo informacionin e instalimit të CSP, duke pastruar CSP -versionin Printo versionin CSP

Për të parë parametrat e një opsioni të veçantë global, mjafton të thërrisni këtë skedar me këtë opsion, për shembull

csptest -sfsign : -nënshkruani Nënshkruani të dhënat nga emri i skedarit hyrës -verifikoni verifikimin e nënshkrimit në të dhënat e specifikuara nga emri i skedarit hyrës -ndihmë Printoni këtë ndihmë : -në Fut emrin e skedarit për t'u nënshkruar ose verifikuar - jashtë Nxjerr emrin e skedarit PKCS#7 -my Certifikatë nga ruajtja CURRENT_USER për përpunimin e të dhënave -MY Certifikatë nga LOCAL_MACHINE ruajtja për të përpunuar të dhënat -e shkëputur Marrëveshje me nënshkrimin e shkëputur -Shto Shto certifikatën e dërguesit në PKCS#7 -nënshkrimi Skedari i nënshkrimit të shkëputur -alg Algoritmi hash: SHA1, MD5, MD2, GOST - i parazgjedhur -pyet Merr kontekstin csp duke përdorur certifikatën time (e parazgjedhur: asnjë) -base64 Hyrja/dalja me konvertimin e bazës64DER -addsigtime Shto atributin e kohës së nënshkrimit -cades_strict Gjenerimi i rreptëV2 atributCert -cades_disable Çaktivizo gjenerimin e atributeve signingCertificateV2

Kështu, për të nënshkruar një skedar përmes cmd duke përdorur csptest.exe, duhet të telefononi komandën:

Csptest -sfsign -hyni -in Dogovor.doc -out Dogovor.doc.sig -im LLC MyPrograms Ivanov Ivan Ivanovich

ku:
- imja- Tregon pronarin e çelësit;
-në- Përcakton se cilin skedar të nënshkruani. Nëse skedari nuk është në dosjen me csptest, atëherë duhet të specifikoni rrugën e plotë.;
-jashtë— Përcakton emrin e skedarit të nënshkrimit;

Ju mund të kontrolloni nënshkrimin në faqen e internetit të Gosulsug në këtë lidhje.

Me shumë mundësi. Nëse tani e ngarkoni këtë skedar në faqen e internetit të shërbimit publik, do të shfaqet një gabim. Kjo për faktin se nevojiten informacione për qendrën e certifikimit. Gjithashtu, data dhe ora e nënshkrimit të dokumenteve nuk do të jenë të tepërta. Për ta bërë këtë, ne duhet të shtojmë dy parametra në komandën tonë:

Csptest -sfsign -hyni -in Dogovor.doc -out Dogovor.doc.sig -im LLC MyPrograms Ivanov Ivan Ivanovich -addsigtime -shtoj

Nëse na duhet një nënshkrim në një format të bashkuar, atëherë shtojmë një parametër më shumë:

Csptest -sfsign -hyni -in Dogovor.doc -out Dogovor.doc.sig -im LLC MyPrograms Ivanov Ivan Ivanovich -addsigtime -add - i shkëputur

Shënim: Nëse dokumenti është nënshkruar me gabim
Skedari nuk mund të hapet
Ndodhi një gabim gjatë ekzekutimit të programit.
.\signtsf.c:321:Nuk mund të hapet skedari hyrës.
Numri i gabimit 0x2 (2).
Skedari i specifikuar nuk mund të gjendet.

kur thirret, si në shembulli i fundit, dhe jeni të sigurt se shtigjet në parametrat -in dhe -out janë të sakta, provoni të krijoni një nënshkrim sipas shembullit të parë dhe më pas ekzekutoni komandën me grupin e plotë të parametrave!!!

Ne morëm komandën kryesore për nënshkrim. Tani le ta thjeshtojmë pak procedurën. Le të bëjmë një skedar bat, i cili, kur të hapet, do të nënshkruajë skedarin Secret.txt që ndodhet në të njëjtën dosje me skedarin bat. Hapni bllokun e shënimeve dhe shkruani kodin e mëposhtëm:

Chcp 1251 vendos CurPath=%cd% cd C:\Program Files\Crypto Pro\CSP thirrje csptest -sfsign -sign -in %CurPath%\Secret.txt -out %CurPath%\Secret.txt.sig -my LLC MyPrograms Ivanov Ivan Ivanovich -addsigtime -add -shkëputur cd %CurPath%

Klikoni "File" -> "Ruaj si" -> Vendosni emrin nga .bat -> "Ruaj"
Sobsvenno dhe të gjithë. Per referim:
chcp 1251- Vendos kodimin për CMD. E nevojshme për përpunimin e vlefshëm të shkronjave ruse në kod;
vendos CurPath=%cd%- Ruan shtegun e direktoriumit aktual CMD te ndryshorja CurPath;
cd- Vendos shtegun aktual CMD;
telefononi- Nis programin;