สำนักงานสื่อสารกลาง การตรวจสอบลายเซ็นดิจิทัลของ Federal Communications Agency การใช้งาน c#

__________________________________________________________

สถาบันการศึกษาของรัฐ

การศึกษาระดับมืออาชีพที่สูงขึ้น

"เซนต์ปีเตอร์สเบิร์ก

มหาวิทยาลัยแห่งรัฐของโทรคมนาคม

พวกเขา. ศ. ปริญญาโท บอง-บรูวิช"

__________________________________________________________________________________________

รองประธาน Gribachev

กวดวิชาสำหรับ งานห้องปฏิบัติการเกี่ยวกับการปกป้องข้อมูล

เซนต์ปีเตอร์สเบิร์ก

แล็บ #1

การศึกษาอัลกอริทึมการเข้ารหัสลับของการเข้ารหัสRSA.

    วัตถุประสงค์.

ศึกษาโครงสร้างของอัลกอริทึมและวิธีการใช้งานระบบเข้ารหัส RSA ในทางปฏิบัติ

ระบบเข้ารหัส RSA ได้รับการพัฒนาโดย Ronald Rivest, Adi Shamir และ Leonard Adleman ในปี 1972 ระบบได้รับการตั้งชื่อตามตัวอักษรตัวแรกของนามสกุล แม้จะมีรายงานในช่วงไม่กี่ปีที่ผ่านมาเกี่ยวกับความพยายามส่วนบุคคลในการวิเคราะห์การเข้ารหัสที่ประสบความสำเร็จของอัลกอริทึมนี้ แต่ RSA ยังคงเป็นหนึ่งใน cryptalgorithm ที่พบบ่อยที่สุด การสนับสนุน RSA สร้างขึ้นในเบราว์เซอร์ทั่วไปส่วนใหญ่ (Firefox, IE) มีปลั๊กอิน RSA สำหรับ Total Commandera และไคลเอนต์ ftp อื่นๆ ในประเทศของเราอัลกอริทึมไม่ได้รับการรับรอง

RSA อยู่ในคลาสของระบบเข้ารหัสสองคีย์ ซึ่งหมายความว่าอัลกอริทึมใช้สองคีย์ - สาธารณะ (สาธารณะ) และความลับ (ส่วนตัว)

กุญแจสาธารณะและความลับที่เกี่ยวข้องกันเป็นคู่คีย์ (Keypair) กุญแจสาธารณะไม่จำเป็นต้องเก็บเป็นความลับ ในกรณีทั่วไป มีการเผยแพร่ในหนังสืออ้างอิงที่เปิดกว้างและทุกคนสามารถอ่านได้ ข้อความที่เข้ารหัสด้วยกุญแจสาธารณะสามารถถอดรหัสได้ด้วยคีย์ส่วนตัวที่จับคู่ตรงกันเท่านั้น และในทางกลับกัน

ความปลอดภัยของ RSA ขึ้นอยู่กับปัญหาของแฟคตอริ่งหรือแฟคตอริ่งตัวเลขขนาดใหญ่สองตัว ซึ่งเป็นผลคูณของโมดูล RSA ที่เรียกว่า การแยกตัวประกอบทำให้คุณสามารถเปิดเผยรหัสลับ ส่งผลให้มีความเป็นไปได้ในการถอดรหัสข้อความลับใดๆ ที่เข้ารหัสบนคีย์นี้ อย่างไรก็ตาม ในปัจจุบันถือว่าไม่ได้รับการพิสูจน์ทางคณิตศาสตร์ว่าเพื่อที่จะกู้คืนข้อความธรรมดาจากข้อความที่เข้ารหัส จำเป็นต้องแยกโมดูลออกเป็นปัจจัยต่างๆ บางทีในอนาคตอาจมีวิธีที่มีประสิทธิภาพมากขึ้นในการวิเคราะห์การเข้ารหัส RSA โดยอิงตามหลักการอื่นๆ

ดังนั้น ความแรงของการเข้ารหัสของ RSA จึงถูกกำหนดโดยโมดูลที่ใช้

เพื่อให้แน่ใจว่ามีความแข็งแกร่งในการเข้ารหัสในระดับที่เพียงพอ ในปัจจุบัน ขอแนะนำให้เลือกความยาวโมดูล RSA อย่างน้อย 1024 บิต และเนื่องจากความก้าวหน้าอย่างรวดเร็วของเทคโนโลยีคอมพิวเตอร์ ค่านี้จึงเพิ่มขึ้นตลอดเวลา

    แผนภาพอัลกอริทึมการเข้ารหัสข้อมูลRSA

    เลือกเลขเฉพาะสองตัวแบบสุ่ม ( พีและ q) และคำนวณโมดูลัส:

    คำนวณฟังก์ชันออยเลอร์: φ ()=(พี-1)(q-1);

    สุ่มเลือกรหัสลับ อีในขณะที่เงื่อนไขของความเรียบง่ายร่วมกันของตัวเลขจะต้องเป็นไปตาม อีและ φ ().

    คีย์ถอดรหัสคำนวณโดยสูตร:

เอ็ด = 1 mod φ ();

สังเกตว่า dและ ต้องเป็นจำนวนเฉพาะด้วย

    สำหรับการเข้ารหัส จำเป็นต้องแบ่งข้อความออกเป็นบล็อคที่มีความยาวเท่ากัน จำนวนบิตในบล็อกต้องตรงกับจำนวนบิตในโมดูล .

    การเข้ารหัสบล็อกข้อความดำเนินการตามสูตร:

ผม =M ผม อี mod n

    ถอดรหัสแต่ละบล็อก ผมดำเนินการตามสูตร:

เอ็ม ผม =C ผม d mod n

ทางเลือก dเป็นกุญแจสาธารณะ และ อีเพราะความลับนั้นมีเงื่อนไขโดยสมบูรณ์ คีย์ทั้งสองมีค่าเท่ากันอย่างสมบูรณ์ เป็นกุญแจสาธารณะ คุณสามารถใช้ อีและเป็นปิด d.

ตัวอย่างการเข้ารหัส:

    เลือก R= 7 , q = 13 , โมดูล = pq = 7 13 = 91;

    คำนวณฟังก์ชันออยเลอร์ φ () = (พี-1)(q-1) = (7-1)(13-1) = 72;

    โดยคำนึงถึงเงื่อนไขของ GCD( อี, φ ()) = 1 และ 1< อี φ (), เลือกรหัสลับ อี = 5;

    ตามเงื่อนไข เอ็ด = 1 mod φ (), คำนวณรหัสลับที่จับคู่ d = 1 mod 72 เมื่อใช้อัลกอริธึม Euclid แบบขยาย เราจะพบกุญแจสาธารณะ d = 29;

    เรารับข้อความเปิด = 225367 แล้วแตกเป็นท่อนๆ ยาวเท่ากัน 1 = 22, 2 = 53, 3 = 67.

    เราเข้ารหัส: จาก 1 = 22 5 สมัย 91 = 29, C 2 = 53 5 สมัย 91 = 79, C 3 = 67 5 สมัย 91 = 58;

    ถอดรหัส: เอ็ม 1 = 29 29 สมัย 91 = 22, M 2 = 79 29 สมัย 91 = 53, M 3 = 58 29 สมัย 91 = 67;

    กรรมวิธีในการทำงาน

การมอบหมายงานนี้ออกโดยครูหลังจากที่นักเรียนผ่านการสัมภาษณ์เกี่ยวกับพื้นฐานของระบบเข้ารหัสคีย์สาธารณะแล้ว

      วัตถุประสงค์และงานที่ได้รับมอบหมาย

      คำอธิบายของอัลกอริธึมการทำงานของ RSA cryptosystem

      บล็อก - ไดอะแกรมของอัลกอริทึมของระบบเข้ารหัส RSA

      สรุป: ข้อดีและข้อเสียของระบบการเข้ารหัส RSA

งานห้องปฏิบัติการ№2

การวิจัยลายเซ็นดิจิทัลอิเล็กทรอนิกส์ (EDS)RSA.

    วัตถุประสงค์.

การวิจัยอัลกอริทึมของลายเซ็นดิจิทัลอิเล็กทรอนิกส์ (EDS) RSA

    บทบัญญัติทางทฤษฎีพื้นฐาน

แบบแผนลายเซ็นดิจิทัลอิเล็กทรอนิกส์ได้รับการออกแบบมาเพื่อให้เวิร์กโฟลว์ที่ปลอดภัยในเครือข่ายอิเล็กทรอนิกส์ คล้ายกับการใช้ลายเซ็นและตราประทับเพื่อปกป้องเอกสารที่เป็นกระดาษในด้านเวิร์กโฟลว์แบบดั้งเดิม ดังนั้นเทคโนโลยี EDS จึงถือว่ามีกลุ่มสมาชิกที่ส่งเอกสารอิเล็กทรอนิกส์ที่ลงนามให้กันและกัน EDS มีคุณสมบัติทั้งหมดของลายเซ็นจริง เพื่อที่จะเป็นสมาชิกของระบบ EDS ผู้ใช้แต่ละคนจะต้องสร้างคู่ของคีย์ - สาธารณะและส่วนตัว กุญแจสาธารณะของสมาชิกสามารถลงทะเบียนในศูนย์การรับรองที่ผ่านการรับรอง อย่างไรก็ตาม ในกรณีทั่วไป นี่ไม่ใช่ข้อกำหนดเบื้องต้นสำหรับการโต้ตอบระหว่างสมาชิกของระบบ EDS

ปัจจุบัน ระบบ EDS สามารถสร้างขึ้นจากอัลกอริธึมต่างๆ ของการเข้ารหัสแบบสองคีย์ได้ อัลกอริธึม RSA เป็นหนึ่งในอัลกอริทึมแรกที่ใช้เพื่อการนี้ นอกเหนือจากอัลกอริธึมการเข้ารหัสแล้ว รูปแบบ EDS ยังต้องการการใช้ฟังก์ชันทางเดียวหรือแฮชที่เรียกว่า ฟังก์ชันแฮชเรียกว่าทางเดียว เนื่องจากทำให้ง่ายต่อการคำนวณค่าแฮชจากเอกสารใดๆ ในเวลาเดียวกัน การดำเนินการทางคณิตศาสตร์แบบย้อนกลับ นั่นคือ การคำนวณเอกสารต้นทางด้วยค่าแฮช ทำให้เกิดปัญหาในการคำนวณอย่างมาก จากคุณสมบัติอื่น ๆ ของฟังก์ชันแฮช ควรสังเกตว่าค่าเอาต์พุต (แฮช) มีความยาวที่กำหนดไว้อย่างเคร่งครัดสำหรับฟังก์ชันแต่ละประเภทเสมอ นอกจากนี้ อัลกอริธึมการคำนวณแฮชยังได้รับการออกแบบในลักษณะที่แต่ละบิตของ ข้อความอินพุตมีผลกับทุกบิตของแฮช แฮชเป็นเหมือน "ไดเจสต์" ที่บีบอัดของข้อความอินพุต แน่นอน เนื่องจากข้อความที่เป็นไปได้มีจำนวนไม่จำกัด และแฮชมีความยาวคงที่ จึงเป็นไปได้ว่ามีเอกสารอินพุตที่แตกต่างกันอย่างน้อยสองเอกสารที่สร้างค่าแฮชเดียวกัน อย่างไรก็ตาม ความยาวแฮชมาตรฐานถูกกำหนดในลักษณะที่ว่าด้วยกำลังการประมวลผลที่มีอยู่ของคอมพิวเตอร์ การค้นหาการชนกัน นั่นคือ เอกสารต่างๆ ที่ให้ค่าฟังก์ชันเดียวกัน เป็นงานที่ยากในการคำนวณ

ดังนั้น ฟังก์ชันแฮชคือการแปลงแบบไม่เข้ารหัส ซึ่งช่วยให้คุณคำนวณแฮชสำหรับเอกสารที่เลือกได้ แฮชมีความยาวคงที่อย่างเคร่งครัดและคำนวณในลักษณะที่แฮชแต่ละบิตขึ้นอยู่กับแต่ละบิตของข้อความอินพุต

มีตัวเลือกที่หลากหลายพอสมควรสำหรับการสร้างฟังก์ชันแฮช โดยปกติแล้วจะถูกสร้างขึ้นบนพื้นฐานของสูตรการวนซ้ำ ตัวอย่างเช่น ชม ผม = ชม. (ชม ผม -1 , เอ็ม ผม ) ที่ไหนเป็นฟังก์ชัน ชม.สามารถใช้ฟังก์ชั่นการเข้ารหัสที่คำนวณได้ง่าย

รูปที่ 1 แสดงโครงร่าง EDS ทั่วไปตามอัลกอริธึมการเข้ารหัส RSA

อัลกอริทึมลายเซ็นดิจิทัลอิเล็กทรอนิกส์ (EDS)RSA

      การกระทำของผู้สมัครสมาชิก - ผู้ส่งข้อความ

        เลือกตัวเลขขนาดใหญ่และ coprime สองตัว พีและ q;

        เราคำนวณโมดูล RSA = พี* q;

        เรากำหนดฟังก์ชันออยเลอร์: φ ()=(พี-1)(q-1);

        การเลือกรหัสลับ อีภายใต้เงื่อนไข: 1< อี≤φ(),

เอช.โอ.ดี. (อี, φ())=1;

        การกำหนดคีย์สาธารณะ d, ภายใต้เงื่อนไข: d< , อี* d ≡ 1(mod φ()).

      การก่อตัวของ EDS

        คำนวณแฮชข้อความ เอ็ม: = ชม.(เอ็ม).

        เราเข้ารหัสแฮชของข้อความบนรหัสลับของผู้สมัครสมาชิก - ผู้ส่งและส่ง EDS ที่ได้รับ = อี (mod ), ถึงผู้สมัครสมาชิก - ผู้รับพร้อมกับข้อความธรรมดาของเอกสาร เอ็ม.

      การตรวจสอบลายเซ็นที่ด้านข้างของผู้สมัครสมาชิก - ผู้รับ

        ถอดรหัส EDS โดยใช้กุญแจสาธารณะ d และด้วยวิธีนี้เราจึงเข้าถึงแฮช - ค่าที่ส่งโดยสมาชิก - ผู้ส่ง

        คำนวณแฮชของเอกสารที่เปิดอยู่ ’= ชม.(เอ็ม).

        เราเปรียบเทียบแฮช - ค่าของ m และ m' และสรุปได้ว่า EDS นั้นเชื่อถือได้ถ้า m = m'

    กรรมวิธีในการทำงาน

ครูจะออกงานสำหรับการปฏิบัติงานในห้องปฏิบัติการหลังจากที่นักเรียนผ่านการสัมภาษณ์เกี่ยวกับพื้นฐานของการตรวจสอบข้อมูลและแนวคิดในการสร้างลายเซ็นดิจิทัลอิเล็กทรอนิกส์แล้ว

ขั้นตอนการปฏิบัติงานสอดคล้องกับตัวอย่างการปฏิบัติต่อไปนี้ของการก่อตัวและการตรวจสอบ EDS

      ตัวอย่างการคำนวณและการตรวจสอบ EDS

        เลือกตัวเลขขนาดใหญ่และ coprime 7 และ 17 สองตัว

        เราคำนวณโมดูล RSA =7*17=119;

        เรากำหนดฟังก์ชันออยเลอร์: φ ()=(7-1)(17-1)=96;

        การเลือกรหัสลับ อีภายใต้เงื่อนไข: 1< อี≤φ(), เอช.โอ.ดี. (อี, φ())=1; อี = 11;

        การกำหนดคีย์สาธารณะ d, ภายใต้เงื่อนไข: d< , อี* d ≡ 1(mod φ()); d=35;

        ลองสุ่มลำดับของตัวเลขเป็นข้อความเปิด M = 139. แบ่งมันออกเป็นบล็อก เอ็ม 1 = 1, เอ็ม 2 = 3, เอ็ม 3 = 9;

        ในการคำนวณค่าแฮช เราใช้สูตรในการคำนวณฟังก์ชันแฮช เพื่อให้การคำนวณง่ายขึ้น เราถือว่าเวกเตอร์เริ่มต้นของฟังก์ชันแฮช ชม 0 =5, และเป็นฟังก์ชันเข้ารหัส ชม. เราจะใช้ RSA เดียวกัน

        คำนวณแฮชของข้อความ ชม 1 =(ชม 0 + เอ็ม 1 ) อี mod =(5+1) 11 mod 119=90; ชม 2 =(ชม 1 + เอ็ม 2 ) อี mod =(90+3) 11 mod 119=53; ชม 3 = (ชม 2 + เอ็ม 3 ) อี mod =(53+9) 11 mod 119=97; ดังนั้นแฮชของข้อความที่เปิดอยู่ = 97;

        เราสร้าง EDS โดยการเข้ารหัสค่าแฮชที่ได้รับ ส= ชม อี mod n = 97 11 สมัย 119 = 6;

        ส่งกุญแจสาธารณะผ่านช่องทางสื่อสาร d, ข้อความ เอ็ม, โมดูล และลายเซ็นดิจิทัลอิเล็กทรอนิกส์ S.

        การตรวจสอบลายเซ็นดิจิทัลที่ด้านข้างของผู้รับข้อความ

        ที่ด้านข้างของผู้สมัครสมาชิก - ผู้รับข้อความที่ลงนามโดยใช้กุญแจสาธารณะเราได้รับแฮช - ค่าของเอกสารที่โอน ม ´ = S d mod =6 35 mod 119 =97;

        เราคำนวณแฮชของข้อความเปิดที่ส่งในลักษณะเดียวกับที่คำนวณค่านี้ที่ด้านข้างของผู้สมัครสมาชิก - ผู้ส่ง ชม 1 =(ฮ 0 + เอ็ม 1 ) อี สมัย n=(5+1) 11 สมัย 119=90; ชม 2 =(ฮ 1 + เอ็ม 2 ) อี สมัย n=(90+3) 11 สมัย 119=53; ชม 3 = (ฮ 2 + เอ็ม 3 ) อี สมัย n=(53+9) 11 สมัย 119=97;ม. = 97;

        เราเปรียบเทียบค่าแฮชที่คำนวณจากเอกสารเปิดที่โอนกับค่าแฮชที่แยกจาก EDS ม. = ม. ´ =97. ค่าแฮชที่คำนวณได้ตรงกับค่าแฮชที่ได้รับจากลายเซ็นดิจิทัล ดังนั้น ผู้รับข้อความจึงสรุปว่าข้อความที่ได้รับนั้นเป็นของแท้

      วัตถุประสงค์และวัตถุประสงค์ของงาน

      คำอธิบายของอัลกอริทึมการสร้าง RSA EDS

      บล็อกไดอะแกรมของอัลกอริทึมการสร้างลายเซ็นดิจิทัล RSA

      สรุป: ข้อดีและข้อเสียของ EDS RSA

บทความนี้ให้คำตอบสำหรับคำถาม: “ลายเซ็นอิเล็กทรอนิกส์มีลักษณะอย่างไร”, “ EDS ทำงานอย่างไร” พิจารณาความสามารถและส่วนประกอบหลัก และภาพ คำแนะนำทีละขั้นตอนกระบวนการลงนามในไฟล์ด้วยลายเซ็นอิเล็กทรอนิกส์

ลายเซ็นอิเล็กทรอนิกส์คืออะไร?

ลายเซ็นอิเล็กทรอนิกส์ไม่ใช่วัตถุที่สามารถหยิบขึ้นมาได้ แต่เป็นเอกสารที่จำเป็นที่ช่วยให้คุณยืนยันว่า EDS เป็นของเจ้าของรวมทั้งบันทึกสถานะของข้อมูล / ข้อมูล (มีหรือไม่มีการเปลี่ยนแปลง) ใน เอกสารอิเล็กทรอนิกส์ตั้งแต่มีการลงนาม

อ้างอิง:

ชื่อย่อ (ตามกฎหมายของรัฐบาลกลางฉบับที่ 63) คือ ES แต่บ่อยครั้งที่พวกเขาใช้ตัวย่อ EDS ที่ล้าสมัย (ลายเซ็นดิจิทัลอิเล็กทรอนิกส์) ตัวอย่างเช่น อำนวยความสะดวกในการโต้ตอบกับเครื่องมือค้นหาบนอินเทอร์เน็ต เนื่องจาก ES อาจหมายถึงเตาไฟฟ้า หัวรถจักรไฟฟ้าสำหรับผู้โดยสาร เป็นต้น

ตามกฎหมายของสหพันธรัฐรัสเซีย ลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรองจะเทียบเท่ากับลายเซ็นที่เขียนด้วยลายมือที่มีผลบังคับทางกฎหมายเต็มรูปแบบ นอกเหนือจากคุณสมบัติในรัสเซียแล้ว EDS ยังมีอีกสองประเภท:

- ไม่มีเงื่อนไข - รับรองความสำคัญทางกฎหมายของเอกสาร แต่หลังจากสรุปข้อตกลงเพิ่มเติมระหว่างผู้ลงนามในกฎสำหรับการสมัครและการยอมรับ EDS ช่วยให้คุณสามารถยืนยันการประพันธ์ของเอกสารและควบคุมความคงเส้นคงวาหลังจากลงนาม

- ง่าย - ไม่ให้เอกสารที่ลงนามมีความสำคัญทางกฎหมายจนกว่าจะมีการสรุปข้อตกลงเพิ่มเติมระหว่างผู้ลงนามในกฎสำหรับการสมัครและการรับรู้ EDS และไม่ปฏิบัติตามเงื่อนไขที่กำหนดไว้ตามกฎหมายสำหรับการใช้งาน (ต้องมีลายเซ็นอิเล็กทรอนิกส์อย่างง่ายใน เอกสารเองต้องใช้คีย์ตามข้อกำหนดของระบบข้อมูลที่ใช้และอื่น ๆ ตามกฎหมายของรัฐบาลกลาง -63 มาตรา 9) ไม่รับประกันความคงเส้นคงวาตั้งแต่ช่วงเวลาที่ลงนาม ช่วยให้คุณสามารถยืนยันการประพันธ์ได้ ไม่อนุญาตให้ใช้ในกรณีที่เกี่ยวข้องกับความลับของรัฐ

ความเป็นไปได้ของลายเซ็นอิเล็กทรอนิกส์

สำหรับบุคคลทั่วไป EDS มีปฏิสัมพันธ์ทางไกลกับรัฐบาล การศึกษา การแพทย์ และอื่นๆ ระบบข้อมูลผ่านทางอินเทอร์เน็ต

สำหรับนิติบุคคล ลายเซ็นอิเล็กทรอนิกส์ให้การเข้าถึงการมีส่วนร่วมในการซื้อขายทางอิเล็กทรอนิกส์ ช่วยให้คุณสามารถจัดระเบียบการจัดการเอกสารอิเล็กทรอนิกส์ที่มีความสำคัญทางกฎหมาย (EDF) และการส่งมอบ การรายงานทางอิเล็กทรอนิกส์ให้กับหน่วยงานกำกับดูแล

โอกาสที่ EDS มอบให้กับผู้ใช้ทำให้เป็นองค์ประกอบที่สำคัญ ชีวิตประจำวันทั้งประชาชนทั่วไปและผู้แทนบริษัท

วลี "ลูกค้าได้รับลายเซ็นอิเล็กทรอนิกส์" หมายความว่าอย่างไร ECP มีลักษณะอย่างไร

ลายเซ็นนั้นไม่ใช่วัตถุ แต่เป็นผลมาจากการแปลงการเข้ารหัสของเอกสารที่ลงนาม และไม่สามารถออก "ทางกายภาพ" บนสื่อใด ๆ (โทเค็น สมาร์ทการ์ด ฯลฯ) ไม่สามารถเห็นได้ในความหมายที่แท้จริงของคำ มันดูไม่เหมือนปากกาหรือลายพิมพ์ เกี่ยวกับ, ลายเซ็นอิเล็กทรอนิกส์มีลักษณะอย่างไรเราจะบอกด้านล่าง

อ้างอิง:

การแปลงการเข้ารหัสเป็นการเข้ารหัสที่สร้างขึ้นจากอัลกอริทึมที่ใช้รหัสลับ กระบวนการกู้คืนข้อมูลดั้งเดิมหลังจากการแปลงการเข้ารหัสโดยไม่มีคีย์นี้ ตามที่ผู้เชี่ยวชาญกล่าว ควรใช้เวลานานกว่าระยะเวลาที่ถูกต้องของข้อมูลที่ดึงออกมา

สื่อแฟลชเป็นสื่อจัดเก็บข้อมูลขนาดกะทัดรัดที่มีหน่วยความจำแฟลชและอะแดปเตอร์ (แฟลชไดรฟ์ USB)

โทเค็นคืออุปกรณ์ที่มีเนื้อหาคล้ายกับแฟลชไดรฟ์ USB แต่การ์ดหน่วยความจำได้รับการป้องกันด้วยรหัสผ่าน ข้อมูลสำหรับการสร้าง EDS จะถูกบันทึกไว้ในโทเค็น ในการทำงานกับมัน คุณต้องเชื่อมต่อกับขั้วต่อ USB ของคอมพิวเตอร์และป้อนรหัสผ่าน

สมาร์ทการ์ดเป็นบัตรพลาสติกที่ให้คุณดำเนินการเข้ารหัสได้เนื่องจากมีไมโครเซอร์กิตอยู่ภายใน

ซิมการ์ดพร้อมชิปคือการ์ดของผู้ให้บริการมือถือที่ติดตั้งชิปพิเศษซึ่งมีการติดตั้งแอปพลิเคชัน java อย่างปลอดภัยในขั้นตอนการผลิต และเพิ่มฟังก์ชันการทำงาน

เราควรเข้าใจวลี "ลายเซ็นอิเล็กทรอนิกส์ที่ออก" ซึ่งยึดแน่นอยู่ในคำพูดของผู้เข้าร่วมตลาดอย่างไร ลายเซ็นอิเล็กทรอนิกส์คืออะไร?

ลายเซ็นอิเล็กทรอนิกส์ที่ออกประกอบด้วย 3 องค์ประกอบ:

1 - วิธีลายเซ็นอิเล็กทรอนิกส์ซึ่งจำเป็นสำหรับการดำเนินการชุดอัลกอริธึมและฟังก์ชั่นการเข้ารหัส วิธีการทางเทคนิค. ซึ่งอาจเป็นผู้ให้บริการเข้ารหัสที่ติดตั้งบนคอมพิวเตอร์ (CryptoPro CSP, ViPNet CSP) หรือโทเค็นอิสระที่มีผู้ให้บริการเข้ารหัสในตัว (Rutoken EDS, JaCarta GOST) หรือ "คลาวด์อิเล็กทรอนิกส์" คุณสามารถอ่านเพิ่มเติมเกี่ยวกับเทคโนโลยี EDS ที่เกี่ยวข้องกับการใช้ "คลาวด์อิเล็กทรอนิกส์" ได้ในบทความถัดไปของ Single Portal ลายเซนต์อิเล็กทรอนิกส์.

อ้างอิง:

ผู้ให้บริการการเข้ารหัสลับเป็นโมดูลอิสระที่ทำหน้าที่เป็น "ตัวกลาง" ระหว่างระบบปฏิบัติการ ซึ่งควบคุมด้วยชุดของฟังก์ชันบางอย่าง และโปรแกรมหรือฮาร์ดแวร์ที่ซับซ้อนที่ทำการแปลงรหัส

สำคัญ: โทเค็นและวิธีการของ EDS ที่ผ่านการรับรองจะต้องได้รับการรับรองโดย Federal Security Service ของสหพันธรัฐรัสเซียตามข้อกำหนด กฎหมายของรัฐบาลกลาง № 63.

2 - คู่คีย์ ซึ่งประกอบด้วยชุดไบต์ที่ไม่มีตัวตนสองชุดที่สร้างขึ้นโดยเครื่องมือลายเซ็นอิเล็กทรอนิกส์ อย่างแรกคือคีย์ลายเซ็นอิเล็กทรอนิกส์ซึ่งเรียกว่า "ปิด" ใช้สำหรับสร้างลายเซ็นและต้องเก็บเป็นความลับ การวางคีย์ "ส่วนตัว" บนคอมพิวเตอร์และแฟลชไดรฟ์นั้นไม่ปลอดภัยอย่างยิ่ง บนโทเค็นจะค่อนข้างไม่ปลอดภัย บนโทเค็น/สมาร์ทการ์ด/ซิมการ์ดในรูปแบบที่ไม่สามารถกู้คืนได้ ถือว่าปลอดภัยที่สุด ประการที่สองคือคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์ซึ่งเรียกว่า "เปิด" มันไม่ได้ถูกเก็บเป็นความลับ มันผูกติดอยู่กับคีย์ "ส่วนตัว" อย่างชัดเจนและจำเป็นเพื่อให้ทุกคนสามารถตรวจสอบความถูกต้องของลายเซ็นอิเล็กทรอนิกส์ได้

3 - ใบรับรองคีย์การตรวจสอบ EDS ที่ออกโดยหน่วยงานออกใบรับรอง (CA) จุดประสงค์คือเพื่อเชื่อมโยงชุดไบต์ที่ไม่มีตัวตนของคีย์ "สาธารณะ" กับข้อมูลระบุตัวตนของเจ้าของลายเซ็นอิเล็กทรอนิกส์ (บุคคลหรือองค์กร) ในทางปฏิบัติดูเหมือนว่านี้: ตัวอย่างเช่น Ivan Ivanovich Ivanov (บุคคลธรรมดา) มาที่ศูนย์รับรองแสดงหนังสือเดินทางของเขาและ CA ออกใบรับรองเพื่อยืนยันว่าคีย์ "สาธารณะ" ที่ประกาศเป็นของ Ivan Ivanovich Ivanov นี่เป็นสิ่งจำเป็นเพื่อป้องกันรูปแบบการฉ้อโกงในระหว่างการปรับใช้ซึ่งผู้โจมตีสามารถสกัดกั้นและแทนที่ด้วยรหัสของเขาเองในกระบวนการส่งรหัส "เปิด" ดังนั้นผู้กระทำความผิดจะสามารถแอบอ้างเป็นผู้ลงนามได้ ในอนาคต โดยการสกัดกั้นข้อความและทำการเปลี่ยนแปลง เขาจะสามารถยืนยันข้อความเหล่านั้นด้วย EDS ของเขาได้ นั่นคือเหตุผลที่บทบาทของใบรับรองของคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์มีความสำคัญอย่างยิ่ง และศูนย์รับรองมีหน้าที่รับผิดชอบทางการเงินและการบริหารสำหรับความถูกต้อง

ตามกฎหมายของสหพันธรัฐรัสเซียมี:

- "ใบรับรองคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์" ถูกสร้างขึ้นสำหรับลายเซ็นดิจิทัลที่ไม่เหมาะสมและสามารถออกโดยศูนย์รับรอง

— « ใบรับรองที่ผ่านการรับรองคีย์สำหรับการตรวจสอบลายเซ็นอิเล็กทรอนิกส์” จัดทำขึ้นสำหรับ EDS ที่ผ่านการรับรอง และสามารถออกโดย CA ที่ได้รับการรับรองจากกระทรวงโทรคมนาคมและสื่อสารมวลชนเท่านั้น

ตามอัตภาพ สามารถระบุได้ว่ากุญแจสำหรับตรวจสอบลายเซ็นอิเล็กทรอนิกส์ (ชุดไบต์) เป็นแนวคิดทางเทคนิค และใบรับรองคีย์ "สาธารณะ" และศูนย์รับรองเป็นแนวคิดขององค์กร ท้ายที่สุด CA เป็นหน่วยโครงสร้างที่รับผิดชอบในการจับคู่กุญแจ "เปิด" และเจ้าของซึ่งเป็นส่วนหนึ่งของกิจกรรมทางการเงินและเศรษฐกิจ

สรุปข้างต้น วลี "ลูกค้าได้รับลายเซ็นอิเล็กทรอนิกส์" ประกอบด้วยสามคำ:

  1. ลูกค้าซื้อเครื่องมือลายเซ็นอิเล็กทรอนิกส์
  2. เขาได้รับคีย์ "เปิด" และ "ส่วนตัว" ด้วยความช่วยเหลือซึ่งสร้างและตรวจสอบ EDS
  3. CA ออกใบรับรองให้กับลูกค้าเพื่อยืนยันว่าคีย์ "สาธารณะ" จากคู่คีย์นั้นเป็นของบุคคลนี้โดยเฉพาะ

ปัญหาด้านความปลอดภัย

คุณสมบัติที่จำเป็นของเอกสารที่ลงนาม:

  • ความซื่อสัตย์;
  • ความถูกต้อง;
  • ความถูกต้อง (ความถูกต้อง "ไม่ปฏิเสธ" ของการประพันธ์ข้อมูล)

มีให้โดยอัลกอริธึมการเข้ารหัสและโปรโตคอลตลอดจนซอฟต์แวร์และฮาร์ดแวร์ - ซอฟต์แวร์ที่ใช้ในการสร้างลายเซ็นอิเล็กทรอนิกส์

ด้วยระดับของการทำให้เข้าใจง่ายขึ้น เราสามารถพูดได้ว่าการรักษาความปลอดภัยของลายเซ็นอิเล็กทรอนิกส์และบริการที่มีให้บนพื้นฐานของมันนั้นขึ้นอยู่กับข้อเท็จจริงที่ว่าคีย์ "ส่วนตัว" ของลายเซ็นอิเล็กทรอนิกส์นั้นถูกเก็บเป็นความลับ ในรูปแบบที่ได้รับการคุ้มครอง และแต่ละ ผู้ใช้รักษาไว้ด้วยความรับผิดชอบและไม่อนุญาตให้มีเหตุการณ์เกิดขึ้น

หมายเหตุ: เมื่อซื้อโทเค็น จำเป็นต้องเปลี่ยนรหัสผ่านจากโรงงาน เพื่อไม่ให้ใครเข้าถึงกลไก EDS ได้ ยกเว้นเจ้าของ

จะเซ็นไฟล์ด้วยลายเซ็นอิเล็กทรอนิกส์ได้อย่างไร?

ในการเซ็นชื่อไฟล์ลายเซ็นดิจิทัล คุณต้องดำเนินการหลายขั้นตอน ตัวอย่างเช่น ลองพิจารณาวิธีการใส่ลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรองในใบรับรองเครื่องหมายการค้าของ Unified Electronic Signature Portal ในรูปแบบ .pdf ความต้องการ:

1. คลิกที่เอกสารด้วยปุ่มเมาส์ขวาและเลือกผู้ให้บริการการเข้ารหัสลับ (ในกรณีนี้คือ CryptoARM) และคอลัมน์ "ลงชื่อ"

2. ส่งเส้นทางในกล่องโต้ตอบของผู้ให้บริการเข้ารหัส:

ในขั้นตอนนี้ หากจำเป็น คุณสามารถเลือกไฟล์อื่นสำหรับการลงนาม หรือข้ามขั้นตอนนี้และไปที่กล่องโต้ตอบถัดไปโดยตรง

ฟิลด์การเข้ารหัสและส่วนขยายไม่ต้องการการแก้ไข ด้านล่างคุณสามารถเลือกตำแหน่งที่จะบันทึกไฟล์ที่ลงนาม ในตัวอย่าง เอกสารที่มีลายเซ็นดิจิทัลจะถูกวางบนเดสก์ท็อป (เดสก์ท็อป)

ในบล็อก "คุณสมบัติลายเซ็น" เลือก "ลงนาม" หากจำเป็น คุณสามารถเพิ่มความคิดเห็นได้ สามารถยกเว้น/เลือกช่องอื่นๆ ได้ตามต้องการ

จากที่เก็บใบรับรอง ให้เลือกรายการที่คุณต้องการ

หลังจากตรวจสอบว่าช่อง "เจ้าของใบรับรอง" ถูกต้องแล้ว ให้คลิกปุ่ม "ถัดไป"

ในกล่องโต้ตอบนี้ การตรวจสอบขั้นสุดท้ายของข้อมูลที่จำเป็นในการสร้างลายเซ็นอิเล็กทรอนิกส์จะดำเนินการ และหลังจากคลิกที่ปุ่ม "เสร็จสิ้น" ข้อความต่อไปนี้จะปรากฏขึ้น:

การดำเนินการที่สำเร็จหมายความว่าไฟล์ถูกแปลงด้วยการเข้ารหัสและมีข้อกำหนดที่แก้ไขความไม่เปลี่ยนรูปของเอกสารหลังจากการลงนามและรับรองความสำคัญทางกฎหมาย

แล้วลายเซ็นอิเล็กทรอนิกส์บนเอกสารเป็นอย่างไร?

ตัวอย่างเช่น เรานำไฟล์ที่เซ็นชื่อด้วยลายเซ็นอิเล็กทรอนิกส์ (บันทึกในรูปแบบ .sig) และเปิดผ่านผู้ให้บริการเข้ารหัส

ส่วนของเดสก์ท็อป ทางด้านซ้าย: ไฟล์ที่ลงนามด้วย ES ทางด้านขวา: ผู้ให้บริการเข้ารหัส (เช่น CryptoARM)

ไม่มีการแสดงภาพลายเซ็นอิเล็กทรอนิกส์ในเอกสารเมื่อเปิดขึ้นเนื่องจากจำเป็น แต่มีข้อยกเว้นเช่นลายเซ็นอิเล็กทรอนิกส์ของ Federal Tax Service เมื่อได้รับสารสกัดจาก Unified State Register of Legal Entities / EGRIP ผ่านบริการออนไลน์จะแสดงตามเงื่อนไขในเอกสาร สามารถดูภาพหน้าจอได้ที่

แต่สุดท้ายแล้วไง "หน้าตา" EDSหรือมากกว่าความเป็นจริงของการลงนามระบุไว้ในเอกสารอย่างไร?

โดยการเปิดหน้าต่าง "การจัดการข้อมูลที่ลงนาม" ผ่านผู้ให้บริการ crypto คุณสามารถดูข้อมูลเกี่ยวกับไฟล์และลายเซ็นได้

เมื่อคุณคลิกที่ปุ่ม "ดู" หน้าต่างจะปรากฏขึ้นพร้อมข้อมูลเกี่ยวกับลายเซ็นและใบรับรอง

ภาพหน้าจอสุดท้ายแสดงให้เห็นอย่างชัดเจน ลายเซ็นดิจิทัลบนเอกสารมีลักษณะอย่างไร"จากภายใน".

คุณสามารถซื้อลายเซ็นอิเล็กทรอนิกส์ได้ที่

ถามคำถามอื่น ๆ ในหัวข้อของบทความในความคิดเห็น ผู้เชี่ยวชาญของ Unified Electronic Signature Portal จะตอบคุณอย่างแน่นอน

บทความนี้จัดทำโดยบรรณาธิการของ Single Portal ของไซต์ Electronic Signature โดยใช้วัสดุจาก SafeTech

ด้วยการใช้เนื้อหาทั้งหมดหรือบางส่วน ไฮเปอร์ลิงก์ไปยัง www..

ฉันตัดสินใจที่จะเน้นข้อความสั้นๆ ของวันนี้ในหัวข้อการสร้างลายเซ็นดิจิทัลอิเล็กทรอนิกส์โดยใช้ผู้ให้บริการ CryptoPRO crypto เราจะพูดถึงไฟล์ Bat ซึ่งสามารถใช้เพื่อทำให้ลายเซ็นเป็นอัตโนมัติได้ เอกสารอิเล็กทรอนิกส์.

เพื่อให้กระบวนการลงนามในเอกสารอิเล็กทรอนิกส์เป็นไปโดยอัตโนมัติ เราต้องการ:
1) Crypto PRO CSP;
2) คีย์ USB (เช่น rutoken) ที่เสียบเข้ากับพอร์ต USB
3) แผ่นจดบันทึก (Notepad.exe);
4) ใบรับรองที่ติดตั้งสำหรับคีย์ของคุณ

สิ่งกีดขวางในเรื่องทั้งหมดนี้คือไฟล์ csptest.exe ซึ่งอยู่ในไดเร็กทอรี CryptoPro (โดยค่าเริ่มต้น C:\Program Files\Crypto Pro\CSP\csptest.exe).

เปิดพรอมต์คำสั่งและเรียกใช้คำสั่ง:

Cd C:\Program Files\Crypto Pro\CSP\ และ csptest

เราจะเห็นพารามิเตอร์ที่เป็นไปได้ทั้งหมดของไฟล์ exe นี้

เลือกจาก:-ช่วยพิมพ์วิธีใช้นี้ -noerrorwait ไม่ต้องรอคีย์ใด ๆ เมื่อมีข้อผิดพลาด -notime ไม่แสดงเวลาที่ผ่านไป -หยุดชั่วคราว รอการป้อนข้อมูลด้วยแป้นพิมพ์หลังจากเสร็จสิ้นเพื่อให้คุณสามารถตรวจสอบหน่วยความจำและการใช้ทรัพยากรอื่น ๆ -reboot Call DestroyCSProvider() ของ CSP ที่ใช้ล่าสุด ที่บริการออก (cryptsrv*, HSM, ฯลฯ ) ไม่ได้รับผลกระทบ -randinit เริ่มต้นระบบ rng ด้วย srand(x) (ค่าเริ่มต้น: เวลา) -showrandinit แสดงค่าเริ่มต้น rng ของระบบ -stack วัดการใช้สแตก เลือกจาก:-lowenc การทดสอบการเข้ารหัส / ถอดรหัสระดับต่ำ -sfenc การทดสอบการเข้ารหัส / ถอดรหัสข้อความระดับง่าย -cmslowsign CMS การทดสอบการลงนามข้อความระดับต่ำ -cmssfsign CMS การทดสอบการลงนามข้อความระดับง่าย / การตรวจสอบ - การทดสอบการลงนามข้อความระดับต่ำระดับต่ำ - การทดสอบการลงนามข้อความระดับต่ำ lowsignc ด้วย วงจร ใช้ "-lowsign -repeat NN" แทน! -sfsign การเซ็นชื่อ/ตรวจสอบข้อความระดับง่าย -ipsec การทดสอบ ipsec -defprov การจัดการผู้ให้บริการเริ่มต้น -testpack Pack ของการทดสอบต่างๆ - ใบรับรองคุณสมบัติรับ/ติดตั้งคุณสมบัติสำหรับการเชื่อมโยงคีย์ลับ -certkey เปลี่ยนชื่อผู้ให้บริการในลิงก์คีย์ลับใบรับรอง - การทดสอบบริบทผู้ให้บริการบริบท -absorb ดูดซับใบรับรองทั้งหมดจากคอนเทนเนอร์ด้วยการเชื่อมโยงคีย์ลับ -drvtst proxy-driver ทดสอบ -signtool SDK signtool อะนาล็อก -iis จัดการ IIS -hsm จัดการ HSM-client -rpcc RPC ผ่านไคลเอนต์ SSL -rpcs RPC ผ่านเซิร์ฟเวอร์ SSL -oidoid info/set/get -passwd set/change password -keycopy copy container -keyset create (open) keyset -tlss start tls server -tlsc start tls client -tls TLS tests -prf PRF tests -hash hash test -makecert certificate Issues test - certprop แสดงคุณสมบัติของใบรับรอง -rc ยืนยัน pkcs#10/ใบรับรองลายเซ็น -cmsenclow CMS การทดสอบการเข้ารหัส/ถอดรหัสข้อความระดับต่ำ -sfse ข้อความระดับที่ง่ายขึ้น การทดสอบ SignedAndEnveloped - การทดสอบความเครียดสำหรับ Acquire/ReleaseContext -ep การทดสอบการส่งออกคีย์สาธารณะ -enum การแจงค่าพารามิเตอร์ CSP - การทดสอบการเข้ารหัสระดับ cpenc CP/Crypto (advapi32) -setpp การทดสอบ SetProvParam - การทดสอบประสิทธิภาพที่สมบูรณ์แบบ -ความเร็ว ความเร็วการทดสอบและการตั้งค่ามาสก์ฟังก์ชันที่เหมาะสมที่สุด -testcont ติดตั้ง/ถอนการติดตั้งคอนเทนเนอร์ทดสอบ - ติดตั้งข้อมูลการติดตั้ง CSP ล้าง CSP -version พิมพ์เวอร์ชัน CSP

ในการดูพารามิเตอร์ของตัวเลือกส่วนกลางเฉพาะ ก็เพียงพอที่จะเรียกไฟล์นี้ด้วยตัวเลือกนี้ ตัวอย่างเช่น

csptest -sfsign : -ลงนามข้อมูลจากชื่อไฟล์อินพุต -ตรวจสอบยืนยันลายเซ็นบนข้อมูลที่ระบุโดยชื่อไฟล์อินพุต -ช่วยเหลือ พิมพ์ความช่วยเหลือนี้ : -ใน ใส่ชื่อไฟล์ที่จะลงนามหรือตรวจสอบ -out เอาต์พุต PKCS#7 ชื่อไฟล์ -my ใบรับรองจากร้าน CURRENT_USER เพื่อประมวลผลข้อมูล -MY ใบรับรองจากร้านค้า LOCAL_MACHINE เพื่อประมวลผลข้อมูล - ข้อตกลงที่แยกออกพร้อมลายเซ็นที่แยกออกมา - เพิ่ม เพิ่มใบรับรองผู้ส่งไปยัง PKCS#7 - ลายเซ็น ไฟล์ลายเซ็นที่แยกออกมา -alg อัลกอริธึมแฮช: SHA1, MD5, MD2, GOST - ค่าเริ่มต้น -ask รับบริบท csp โดยใช้ใบรับรองของฉัน (ค่าเริ่มต้น: ไม่มี) -base64 อินพุต/เอาต์พุตพร้อมการแปลง base64DER -addsigtime เพิ่มแอตทริบิวต์เวลาลงนาม -cades_strict การสร้างแอตทริบิวต์ที่เข้มงวดของ CertificateV2 -cades_disable ปิดใช้งานการสร้างแอตทริบิวต์การลงนาม CertificateV2

ดังนั้น ในการเซ็นชื่อไฟล์ผ่าน cmd โดยใช้ csptest.exe คุณต้องเรียกใช้คำสั่ง:

Csptest -sfsign - ลงชื่อเข้าใช้ Dogovor.doc - ออก Dogovor.doc.sig -my LLC MyPrograms Ivanov Ivan Ivanovich

ที่ไหน:
-ของฉัน- ระบุเจ้าของกุญแจ;
-ใน- ระบุไฟล์ที่จะลงนาม หากไฟล์ไม่อยู่ในโฟลเดอร์ที่มี csptest คุณต้องระบุพาธแบบเต็ม
-ออก— ระบุชื่อของไฟล์ลายเซ็น;

คุณสามารถตรวจสอบลายเซ็นได้จากเว็บไซต์ Gosulsug ที่ลิงค์นี้

เป็นไปได้มากที่สุด หากคุณอัปโหลดไฟล์นี้บนเว็บไซต์บริการสาธารณะ ข้อผิดพลาดจะปรากฏขึ้น เนื่องจากจำเป็นต้องมีข้อมูลเกี่ยวกับศูนย์รับรอง นอกจากนี้ วันและเวลาในการลงนามในเอกสารจะไม่ฟุ่มเฟือย ในการดำเนินการนี้ เราต้องเพิ่มพารามิเตอร์สองตัวในคำสั่งของเรา:

Csptest -sfsign - ลงชื่อเข้าใช้ Dogovor.doc - ออก Dogovor.doc.sig -my LLC MyPrograms Ivanov Ivan Ivanovich -addsigtime -เพิ่ม

หากเราต้องการลายเซ็นในรูปแบบที่ต่อกัน เราจะเพิ่มพารามิเตอร์อีกหนึ่งตัว:

Csptest -sfsign - ลงชื่อเข้าใช้ Dogovor.doc - ออก Dogovor.doc.sig -my LLC MyPrograms Ivanov Ivan Ivanovich -addsigtime -add -แยกออก

บันทึก: หากเอกสารลงนามด้วยข้อผิดพลาด
เปิดไฟล์ไม่ได้
เกิดข้อผิดพลาดในการรันโปรแกรม
.\signtsf.c:321:ไม่สามารถเปิดไฟล์อินพุตได้
ข้อผิดพลาดหมายเลข 0x2 (2)
ไม่พบไฟล์ที่ระบุ

เมื่อถูกเรียกเช่นใน ตัวอย่างสุดท้ายและคุณแน่ใจว่าพาธในพารามิเตอร์ -in และ -out นั้นถูกต้อง ลองสร้างลายเซ็นตามตัวอย่างแรก แล้วรันคำสั่งด้วยพารามิเตอร์ครบชุด!!!

เราได้รับคำสั่งหลักสำหรับการลงนาม ทีนี้มาลดความซับซ้อนของขั้นตอนกันสักหน่อย มาสร้างไฟล์ bat ซึ่งเมื่อเปิดใช้งานจะลงนามในไฟล์ Secret.txt ที่อยู่ในโฟลเดอร์เดียวกับไฟล์ bat เปิดแผ่นจดบันทึกและเขียนรหัสต่อไปนี้:

Chcp 1251 set CurPath=%cd% cd C:\Program Files\Crypto Pro\CSP call csptest -sfsign -sign -in %CurPath%\Secret.txt -out %CurPath%\Secret.txt.sig -my LLC MyPrograms Ivanov Ivan Ivanovich -addsigtime - เพิ่ม - cd ที่แยกออกมา %CurPath%

คลิก "ไฟล์" -> "บันทึกเป็น" -> ตั้งชื่อจาก .bat -> "บันทึก"
Sobsvenno และทั้งหมด สำหรับการอ้างอิง:
chcp 1251- ตั้งค่าการเข้ารหัสสำหรับ CMD จำเป็นสำหรับการประมวลผลตัวอักษรรัสเซียที่ถูกต้องในรหัส
ตั้งค่า CurPath=%cd%- บันทึกพาธของไดเร็กทอรี CMD ปัจจุบันไปยังตัวแปร CurPath
ซีดี- ตั้งค่าเส้นทาง CMD ปัจจุบัน
เรียก- เปิดตัวโปรแกรม;