สำนักงานสื่อสารกลาง การตรวจสอบลายเซ็นดิจิทัลของ Federal Communications Agency การใช้งาน c#
__________________________________________________________
สถาบันการศึกษาของรัฐ
การศึกษาระดับมืออาชีพที่สูงขึ้น
"เซนต์ปีเตอร์สเบิร์ก
มหาวิทยาลัยแห่งรัฐของโทรคมนาคม
พวกเขา. ศ. ปริญญาโท บอง-บรูวิช"
__________________________________________________________________________________________
รองประธาน Gribachev
กวดวิชาสำหรับ งานห้องปฏิบัติการเกี่ยวกับการปกป้องข้อมูล
เซนต์ปีเตอร์สเบิร์ก
แล็บ #1
การศึกษาอัลกอริทึมการเข้ารหัสลับของการเข้ารหัสRSA.
วัตถุประสงค์.
ศึกษาโครงสร้างของอัลกอริทึมและวิธีการใช้งานระบบเข้ารหัส RSA ในทางปฏิบัติ
ระบบเข้ารหัส RSA ได้รับการพัฒนาโดย Ronald Rivest, Adi Shamir และ Leonard Adleman ในปี 1972 ระบบได้รับการตั้งชื่อตามตัวอักษรตัวแรกของนามสกุล แม้จะมีรายงานในช่วงไม่กี่ปีที่ผ่านมาเกี่ยวกับความพยายามส่วนบุคคลในการวิเคราะห์การเข้ารหัสที่ประสบความสำเร็จของอัลกอริทึมนี้ แต่ RSA ยังคงเป็นหนึ่งใน cryptalgorithm ที่พบบ่อยที่สุด การสนับสนุน RSA สร้างขึ้นในเบราว์เซอร์ทั่วไปส่วนใหญ่ (Firefox, IE) มีปลั๊กอิน RSA สำหรับ Total Commandera และไคลเอนต์ ftp อื่นๆ ในประเทศของเราอัลกอริทึมไม่ได้รับการรับรอง
RSA อยู่ในคลาสของระบบเข้ารหัสสองคีย์ ซึ่งหมายความว่าอัลกอริทึมใช้สองคีย์ - สาธารณะ (สาธารณะ) และความลับ (ส่วนตัว)
กุญแจสาธารณะและความลับที่เกี่ยวข้องกันเป็นคู่คีย์ (Keypair) กุญแจสาธารณะไม่จำเป็นต้องเก็บเป็นความลับ ในกรณีทั่วไป มีการเผยแพร่ในหนังสืออ้างอิงที่เปิดกว้างและทุกคนสามารถอ่านได้ ข้อความที่เข้ารหัสด้วยกุญแจสาธารณะสามารถถอดรหัสได้ด้วยคีย์ส่วนตัวที่จับคู่ตรงกันเท่านั้น และในทางกลับกัน
ความปลอดภัยของ RSA ขึ้นอยู่กับปัญหาของแฟคตอริ่งหรือแฟคตอริ่งตัวเลขขนาดใหญ่สองตัว ซึ่งเป็นผลคูณของโมดูล RSA ที่เรียกว่า การแยกตัวประกอบทำให้คุณสามารถเปิดเผยรหัสลับ ส่งผลให้มีความเป็นไปได้ในการถอดรหัสข้อความลับใดๆ ที่เข้ารหัสบนคีย์นี้ อย่างไรก็ตาม ในปัจจุบันถือว่าไม่ได้รับการพิสูจน์ทางคณิตศาสตร์ว่าเพื่อที่จะกู้คืนข้อความธรรมดาจากข้อความที่เข้ารหัส จำเป็นต้องแยกโมดูลออกเป็นปัจจัยต่างๆ บางทีในอนาคตอาจมีวิธีที่มีประสิทธิภาพมากขึ้นในการวิเคราะห์การเข้ารหัส RSA โดยอิงตามหลักการอื่นๆ
ดังนั้น ความแรงของการเข้ารหัสของ RSA จึงถูกกำหนดโดยโมดูลที่ใช้
เพื่อให้แน่ใจว่ามีความแข็งแกร่งในการเข้ารหัสในระดับที่เพียงพอ ในปัจจุบัน ขอแนะนำให้เลือกความยาวโมดูล RSA อย่างน้อย 1024 บิต และเนื่องจากความก้าวหน้าอย่างรวดเร็วของเทคโนโลยีคอมพิวเตอร์ ค่านี้จึงเพิ่มขึ้นตลอดเวลา
แผนภาพอัลกอริทึมการเข้ารหัสข้อมูลRSA
เลือกเลขเฉพาะสองตัวแบบสุ่ม ( พีและ q) และคำนวณโมดูลัส:
คำนวณฟังก์ชันออยเลอร์: φ (น)=(พี-1)(q-1);
สุ่มเลือกรหัสลับ อีในขณะที่เงื่อนไขของความเรียบง่ายร่วมกันของตัวเลขจะต้องเป็นไปตาม อีและ φ (น).
คีย์ถอดรหัสคำนวณโดยสูตร:
เอ็ด = 1 mod φ (น);
สังเกตว่า dและ นต้องเป็นจำนวนเฉพาะด้วย
สำหรับการเข้ารหัส จำเป็นต้องแบ่งข้อความออกเป็นบล็อคที่มีความยาวเท่ากัน จำนวนบิตในบล็อกต้องตรงกับจำนวนบิตในโมดูล น.
การเข้ารหัสบล็อกข้อความดำเนินการตามสูตร:
ค ผม =M ผม อี mod n
ถอดรหัสแต่ละบล็อก ค ผมดำเนินการตามสูตร:
เอ็ม ผม =C ผม d mod n
ทางเลือก dเป็นกุญแจสาธารณะ และ อีเพราะความลับนั้นมีเงื่อนไขโดยสมบูรณ์ คีย์ทั้งสองมีค่าเท่ากันอย่างสมบูรณ์ เป็นกุญแจสาธารณะ คุณสามารถใช้ อีและเป็นปิด d.
ตัวอย่างการเข้ารหัส:
เลือก R= 7 , q = 13 , โมดูล น = pq = 7 13 = 91;
คำนวณฟังก์ชันออยเลอร์ φ (น) = (พี-1)(q-1) = (7-1)(13-1) = 72;
โดยคำนึงถึงเงื่อนไขของ GCD( อี, φ (น)) = 1 และ 1< อี ≤ φ (น), เลือกรหัสลับ อี = 5;
ตามเงื่อนไข เอ็ด = 1 mod φ (น), คำนวณรหัสลับที่จับคู่ 5·d = 1 mod 72 เมื่อใช้อัลกอริธึม Euclid แบบขยาย เราจะพบกุญแจสาธารณะ d = 29;
เรารับข้อความเปิด ม = 225367 แล้วแตกเป็นท่อนๆ ยาวเท่ากัน ม 1 = 22, ม 2 = 53, ม 3 = 67.
เราเข้ารหัส: จาก 1 = 22 5 สมัย 91 = 29, C 2 = 53 5 สมัย 91 = 79, C 3 = 67 5 สมัย 91 = 58;
ถอดรหัส: เอ็ม 1 = 29 29 สมัย 91 = 22, M 2 = 79 29 สมัย 91 = 53, M 3 = 58 29 สมัย 91 = 67;
กรรมวิธีในการทำงาน
การมอบหมายงานนี้ออกโดยครูหลังจากที่นักเรียนผ่านการสัมภาษณ์เกี่ยวกับพื้นฐานของระบบเข้ารหัสคีย์สาธารณะแล้ว
วัตถุประสงค์และงานที่ได้รับมอบหมาย
คำอธิบายของอัลกอริธึมการทำงานของ RSA cryptosystem
บล็อก - ไดอะแกรมของอัลกอริทึมของระบบเข้ารหัส RSA
สรุป: ข้อดีและข้อเสียของระบบการเข้ารหัส RSA
งานห้องปฏิบัติการ№2
การวิจัยลายเซ็นดิจิทัลอิเล็กทรอนิกส์ (EDS)RSA.
วัตถุประสงค์.
การวิจัยอัลกอริทึมของลายเซ็นดิจิทัลอิเล็กทรอนิกส์ (EDS) RSA
บทบัญญัติทางทฤษฎีพื้นฐาน
แบบแผนลายเซ็นดิจิทัลอิเล็กทรอนิกส์ได้รับการออกแบบมาเพื่อให้เวิร์กโฟลว์ที่ปลอดภัยในเครือข่ายอิเล็กทรอนิกส์ คล้ายกับการใช้ลายเซ็นและตราประทับเพื่อปกป้องเอกสารที่เป็นกระดาษในด้านเวิร์กโฟลว์แบบดั้งเดิม ดังนั้นเทคโนโลยี EDS จึงถือว่ามีกลุ่มสมาชิกที่ส่งเอกสารอิเล็กทรอนิกส์ที่ลงนามให้กันและกัน EDS มีคุณสมบัติทั้งหมดของลายเซ็นจริง เพื่อที่จะเป็นสมาชิกของระบบ EDS ผู้ใช้แต่ละคนจะต้องสร้างคู่ของคีย์ - สาธารณะและส่วนตัว กุญแจสาธารณะของสมาชิกสามารถลงทะเบียนในศูนย์การรับรองที่ผ่านการรับรอง อย่างไรก็ตาม ในกรณีทั่วไป นี่ไม่ใช่ข้อกำหนดเบื้องต้นสำหรับการโต้ตอบระหว่างสมาชิกของระบบ EDS
ปัจจุบัน ระบบ EDS สามารถสร้างขึ้นจากอัลกอริธึมต่างๆ ของการเข้ารหัสแบบสองคีย์ได้ อัลกอริธึม RSA เป็นหนึ่งในอัลกอริทึมแรกที่ใช้เพื่อการนี้ นอกเหนือจากอัลกอริธึมการเข้ารหัสแล้ว รูปแบบ EDS ยังต้องการการใช้ฟังก์ชันทางเดียวหรือแฮชที่เรียกว่า ฟังก์ชันแฮชเรียกว่าทางเดียว เนื่องจากทำให้ง่ายต่อการคำนวณค่าแฮชจากเอกสารใดๆ ในเวลาเดียวกัน การดำเนินการทางคณิตศาสตร์แบบย้อนกลับ นั่นคือ การคำนวณเอกสารต้นทางด้วยค่าแฮช ทำให้เกิดปัญหาในการคำนวณอย่างมาก จากคุณสมบัติอื่น ๆ ของฟังก์ชันแฮช ควรสังเกตว่าค่าเอาต์พุต (แฮช) มีความยาวที่กำหนดไว้อย่างเคร่งครัดสำหรับฟังก์ชันแต่ละประเภทเสมอ นอกจากนี้ อัลกอริธึมการคำนวณแฮชยังได้รับการออกแบบในลักษณะที่แต่ละบิตของ ข้อความอินพุตมีผลกับทุกบิตของแฮช แฮชเป็นเหมือน "ไดเจสต์" ที่บีบอัดของข้อความอินพุต แน่นอน เนื่องจากข้อความที่เป็นไปได้มีจำนวนไม่จำกัด และแฮชมีความยาวคงที่ จึงเป็นไปได้ว่ามีเอกสารอินพุตที่แตกต่างกันอย่างน้อยสองเอกสารที่สร้างค่าแฮชเดียวกัน อย่างไรก็ตาม ความยาวแฮชมาตรฐานถูกกำหนดในลักษณะที่ว่าด้วยกำลังการประมวลผลที่มีอยู่ของคอมพิวเตอร์ การค้นหาการชนกัน นั่นคือ เอกสารต่างๆ ที่ให้ค่าฟังก์ชันเดียวกัน เป็นงานที่ยากในการคำนวณ
ดังนั้น ฟังก์ชันแฮชคือการแปลงแบบไม่เข้ารหัส ซึ่งช่วยให้คุณคำนวณแฮชสำหรับเอกสารที่เลือกได้ แฮชมีความยาวคงที่อย่างเคร่งครัดและคำนวณในลักษณะที่แฮชแต่ละบิตขึ้นอยู่กับแต่ละบิตของข้อความอินพุต
มีตัวเลือกที่หลากหลายพอสมควรสำหรับการสร้างฟังก์ชันแฮช โดยปกติแล้วจะถูกสร้างขึ้นบนพื้นฐานของสูตรการวนซ้ำ ตัวอย่างเช่น ชม ผม = ชม. (ชม ผม -1 , เอ็ม ผม ) ที่ไหนเป็นฟังก์ชัน ชม.สามารถใช้ฟังก์ชั่นการเข้ารหัสที่คำนวณได้ง่าย
รูปที่ 1 แสดงโครงร่าง EDS ทั่วไปตามอัลกอริธึมการเข้ารหัส RSA
อัลกอริทึมลายเซ็นดิจิทัลอิเล็กทรอนิกส์ (EDS)RSA
การกระทำของผู้สมัครสมาชิก - ผู้ส่งข้อความ
เลือกตัวเลขขนาดใหญ่และ coprime สองตัว พีและ q;
เราคำนวณโมดูล RSA น= พี* q;
เรากำหนดฟังก์ชันออยเลอร์: φ (น)=(พี-1)(q-1);
การเลือกรหัสลับ อีภายใต้เงื่อนไข: 1< อี≤φ(น),
เอช.โอ.ดี. (อี, φ(น))=1;
การกำหนดคีย์สาธารณะ d, ภายใต้เงื่อนไข: d< น, อี* d ≡ 1(mod φ(น)).
การก่อตัวของ EDS
คำนวณแฮชข้อความ เอ็ม: ม = ชม.(เอ็ม).
เราเข้ารหัสแฮชของข้อความบนรหัสลับของผู้สมัครสมาชิก - ผู้ส่งและส่ง EDS ที่ได้รับ ส = ม อี (mod น), ถึงผู้สมัครสมาชิก - ผู้รับพร้อมกับข้อความธรรมดาของเอกสาร เอ็ม.
การตรวจสอบลายเซ็นที่ด้านข้างของผู้สมัครสมาชิก - ผู้รับ
ถอดรหัส EDS สโดยใช้กุญแจสาธารณะ d และด้วยวิธีนี้เราจึงเข้าถึงแฮช - ค่าที่ส่งโดยสมาชิก - ผู้ส่ง
คำนวณแฮชของเอกสารที่เปิดอยู่ ม’= ชม.(เอ็ม).
เราเปรียบเทียบแฮช - ค่าของ m และ m' และสรุปได้ว่า EDS นั้นเชื่อถือได้ถ้า m = m'
กรรมวิธีในการทำงาน
ครูจะออกงานสำหรับการปฏิบัติงานในห้องปฏิบัติการหลังจากที่นักเรียนผ่านการสัมภาษณ์เกี่ยวกับพื้นฐานของการตรวจสอบข้อมูลและแนวคิดในการสร้างลายเซ็นดิจิทัลอิเล็กทรอนิกส์แล้ว
ขั้นตอนการปฏิบัติงานสอดคล้องกับตัวอย่างการปฏิบัติต่อไปนี้ของการก่อตัวและการตรวจสอบ EDS
ตัวอย่างการคำนวณและการตรวจสอบ EDS
เลือกตัวเลขขนาดใหญ่และ coprime 7 และ 17 สองตัว
เราคำนวณโมดูล RSA น=7*17=119;
เรากำหนดฟังก์ชันออยเลอร์: φ (น)=(7-1)(17-1)=96;
การเลือกรหัสลับ อีภายใต้เงื่อนไข: 1< อี≤φ(น), เอช.โอ.ดี. (อี, φ(น))=1; อี = 11;
การกำหนดคีย์สาธารณะ d, ภายใต้เงื่อนไข: d< น, อี* d ≡ 1(mod φ(น)); d=35;
ลองสุ่มลำดับของตัวเลขเป็นข้อความเปิด M = 139. แบ่งมันออกเป็นบล็อก เอ็ม 1 = 1, เอ็ม 2 = 3, เอ็ม 3 = 9;
ในการคำนวณค่าแฮช เราใช้สูตรในการคำนวณฟังก์ชันแฮช เพื่อให้การคำนวณง่ายขึ้น เราถือว่าเวกเตอร์เริ่มต้นของฟังก์ชันแฮช ชม 0 =5, และเป็นฟังก์ชันเข้ารหัส ชม. เราจะใช้ RSA เดียวกัน
คำนวณแฮชของข้อความ ชม 1 =(ชม 0 + เอ็ม 1 ) อี mod น =(5+1) 11 mod 119=90; ชม 2 =(ชม 1 + เอ็ม 2 ) อี mod น =(90+3) 11 mod 119=53; ชม 3 = (ชม 2 + เอ็ม 3 ) อี mod น =(53+9) 11 mod 119=97; ดังนั้นแฮชของข้อความที่เปิดอยู่ ม = 97;
เราสร้าง EDS โดยการเข้ารหัสค่าแฮชที่ได้รับ ส= ชม อี mod n = 97 11 สมัย 119 = 6;
ส่งกุญแจสาธารณะผ่านช่องทางสื่อสาร d, ข้อความ เอ็ม, โมดูล น และลายเซ็นดิจิทัลอิเล็กทรอนิกส์ S.
การตรวจสอบลายเซ็นดิจิทัลที่ด้านข้างของผู้รับข้อความ
ที่ด้านข้างของผู้สมัครสมาชิก - ผู้รับข้อความที่ลงนามโดยใช้กุญแจสาธารณะเราได้รับแฮช - ค่าของเอกสารที่โอน ม ´ = S d mod น =6 35 mod 119 =97;
เราคำนวณแฮชของข้อความเปิดที่ส่งในลักษณะเดียวกับที่คำนวณค่านี้ที่ด้านข้างของผู้สมัครสมาชิก - ผู้ส่ง ชม 1 =(ฮ 0 + เอ็ม 1 ) อี สมัย n=(5+1) 11 สมัย 119=90; ชม 2 =(ฮ 1 + เอ็ม 2 ) อี สมัย n=(90+3) 11 สมัย 119=53; ชม 3 = (ฮ 2 + เอ็ม 3 ) อี สมัย n=(53+9) 11 สมัย 119=97;ม. = 97;
เราเปรียบเทียบค่าแฮชที่คำนวณจากเอกสารเปิดที่โอนกับค่าแฮชที่แยกจาก EDS ม. = ม. ´ =97. ค่าแฮชที่คำนวณได้ตรงกับค่าแฮชที่ได้รับจากลายเซ็นดิจิทัล ดังนั้น ผู้รับข้อความจึงสรุปว่าข้อความที่ได้รับนั้นเป็นของแท้
วัตถุประสงค์และวัตถุประสงค์ของงาน
คำอธิบายของอัลกอริทึมการสร้าง RSA EDS
บล็อกไดอะแกรมของอัลกอริทึมการสร้างลายเซ็นดิจิทัล RSA
สรุป: ข้อดีและข้อเสียของ EDS RSA
บทความนี้ให้คำตอบสำหรับคำถาม: “ลายเซ็นอิเล็กทรอนิกส์มีลักษณะอย่างไร”, “ EDS ทำงานอย่างไร” พิจารณาความสามารถและส่วนประกอบหลัก และภาพ คำแนะนำทีละขั้นตอนกระบวนการลงนามในไฟล์ด้วยลายเซ็นอิเล็กทรอนิกส์
ลายเซ็นอิเล็กทรอนิกส์คืออะไร?
ลายเซ็นอิเล็กทรอนิกส์ไม่ใช่วัตถุที่สามารถหยิบขึ้นมาได้ แต่เป็นเอกสารที่จำเป็นที่ช่วยให้คุณยืนยันว่า EDS เป็นของเจ้าของรวมทั้งบันทึกสถานะของข้อมูล / ข้อมูล (มีหรือไม่มีการเปลี่ยนแปลง) ใน เอกสารอิเล็กทรอนิกส์ตั้งแต่มีการลงนาม
อ้างอิง:
ชื่อย่อ (ตามกฎหมายของรัฐบาลกลางฉบับที่ 63) คือ ES แต่บ่อยครั้งที่พวกเขาใช้ตัวย่อ EDS ที่ล้าสมัย (ลายเซ็นดิจิทัลอิเล็กทรอนิกส์) ตัวอย่างเช่น อำนวยความสะดวกในการโต้ตอบกับเครื่องมือค้นหาบนอินเทอร์เน็ต เนื่องจาก ES อาจหมายถึงเตาไฟฟ้า หัวรถจักรไฟฟ้าสำหรับผู้โดยสาร เป็นต้น
ตามกฎหมายของสหพันธรัฐรัสเซีย ลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรองจะเทียบเท่ากับลายเซ็นที่เขียนด้วยลายมือที่มีผลบังคับทางกฎหมายเต็มรูปแบบ นอกเหนือจากคุณสมบัติในรัสเซียแล้ว EDS ยังมีอีกสองประเภท:
- ไม่มีเงื่อนไข - รับรองความสำคัญทางกฎหมายของเอกสาร แต่หลังจากสรุปข้อตกลงเพิ่มเติมระหว่างผู้ลงนามในกฎสำหรับการสมัครและการยอมรับ EDS ช่วยให้คุณสามารถยืนยันการประพันธ์ของเอกสารและควบคุมความคงเส้นคงวาหลังจากลงนาม
- ง่าย - ไม่ให้เอกสารที่ลงนามมีความสำคัญทางกฎหมายจนกว่าจะมีการสรุปข้อตกลงเพิ่มเติมระหว่างผู้ลงนามในกฎสำหรับการสมัครและการรับรู้ EDS และไม่ปฏิบัติตามเงื่อนไขที่กำหนดไว้ตามกฎหมายสำหรับการใช้งาน (ต้องมีลายเซ็นอิเล็กทรอนิกส์อย่างง่ายใน เอกสารเองต้องใช้คีย์ตามข้อกำหนดของระบบข้อมูลที่ใช้และอื่น ๆ ตามกฎหมายของรัฐบาลกลาง -63 มาตรา 9) ไม่รับประกันความคงเส้นคงวาตั้งแต่ช่วงเวลาที่ลงนาม ช่วยให้คุณสามารถยืนยันการประพันธ์ได้ ไม่อนุญาตให้ใช้ในกรณีที่เกี่ยวข้องกับความลับของรัฐ
ความเป็นไปได้ของลายเซ็นอิเล็กทรอนิกส์
สำหรับบุคคลทั่วไป EDS มีปฏิสัมพันธ์ทางไกลกับรัฐบาล การศึกษา การแพทย์ และอื่นๆ ระบบข้อมูลผ่านทางอินเทอร์เน็ต
สำหรับนิติบุคคล ลายเซ็นอิเล็กทรอนิกส์ให้การเข้าถึงการมีส่วนร่วมในการซื้อขายทางอิเล็กทรอนิกส์ ช่วยให้คุณสามารถจัดระเบียบการจัดการเอกสารอิเล็กทรอนิกส์ที่มีความสำคัญทางกฎหมาย (EDF) และการส่งมอบ การรายงานทางอิเล็กทรอนิกส์ให้กับหน่วยงานกำกับดูแล
โอกาสที่ EDS มอบให้กับผู้ใช้ทำให้เป็นองค์ประกอบที่สำคัญ ชีวิตประจำวันทั้งประชาชนทั่วไปและผู้แทนบริษัท
วลี "ลูกค้าได้รับลายเซ็นอิเล็กทรอนิกส์" หมายความว่าอย่างไร ECP มีลักษณะอย่างไร
ลายเซ็นนั้นไม่ใช่วัตถุ แต่เป็นผลมาจากการแปลงการเข้ารหัสของเอกสารที่ลงนาม และไม่สามารถออก "ทางกายภาพ" บนสื่อใด ๆ (โทเค็น สมาร์ทการ์ด ฯลฯ) ไม่สามารถเห็นได้ในความหมายที่แท้จริงของคำ มันดูไม่เหมือนปากกาหรือลายพิมพ์ เกี่ยวกับ, ลายเซ็นอิเล็กทรอนิกส์มีลักษณะอย่างไรเราจะบอกด้านล่าง
อ้างอิง:
การแปลงการเข้ารหัสเป็นการเข้ารหัสที่สร้างขึ้นจากอัลกอริทึมที่ใช้รหัสลับ กระบวนการกู้คืนข้อมูลดั้งเดิมหลังจากการแปลงการเข้ารหัสโดยไม่มีคีย์นี้ ตามที่ผู้เชี่ยวชาญกล่าว ควรใช้เวลานานกว่าระยะเวลาที่ถูกต้องของข้อมูลที่ดึงออกมา
สื่อแฟลชเป็นสื่อจัดเก็บข้อมูลขนาดกะทัดรัดที่มีหน่วยความจำแฟลชและอะแดปเตอร์ (แฟลชไดรฟ์ USB)
โทเค็นคืออุปกรณ์ที่มีเนื้อหาคล้ายกับแฟลชไดรฟ์ USB แต่การ์ดหน่วยความจำได้รับการป้องกันด้วยรหัสผ่าน ข้อมูลสำหรับการสร้าง EDS จะถูกบันทึกไว้ในโทเค็น ในการทำงานกับมัน คุณต้องเชื่อมต่อกับขั้วต่อ USB ของคอมพิวเตอร์และป้อนรหัสผ่าน
สมาร์ทการ์ดเป็นบัตรพลาสติกที่ให้คุณดำเนินการเข้ารหัสได้เนื่องจากมีไมโครเซอร์กิตอยู่ภายใน
ซิมการ์ดพร้อมชิปคือการ์ดของผู้ให้บริการมือถือที่ติดตั้งชิปพิเศษซึ่งมีการติดตั้งแอปพลิเคชัน java อย่างปลอดภัยในขั้นตอนการผลิต และเพิ่มฟังก์ชันการทำงาน
เราควรเข้าใจวลี "ลายเซ็นอิเล็กทรอนิกส์ที่ออก" ซึ่งยึดแน่นอยู่ในคำพูดของผู้เข้าร่วมตลาดอย่างไร ลายเซ็นอิเล็กทรอนิกส์คืออะไร?
ลายเซ็นอิเล็กทรอนิกส์ที่ออกประกอบด้วย 3 องค์ประกอบ:
1 - วิธีลายเซ็นอิเล็กทรอนิกส์ซึ่งจำเป็นสำหรับการดำเนินการชุดอัลกอริธึมและฟังก์ชั่นการเข้ารหัส วิธีการทางเทคนิค. ซึ่งอาจเป็นผู้ให้บริการเข้ารหัสที่ติดตั้งบนคอมพิวเตอร์ (CryptoPro CSP, ViPNet CSP) หรือโทเค็นอิสระที่มีผู้ให้บริการเข้ารหัสในตัว (Rutoken EDS, JaCarta GOST) หรือ "คลาวด์อิเล็กทรอนิกส์" คุณสามารถอ่านเพิ่มเติมเกี่ยวกับเทคโนโลยี EDS ที่เกี่ยวข้องกับการใช้ "คลาวด์อิเล็กทรอนิกส์" ได้ในบทความถัดไปของ Single Portal ลายเซนต์อิเล็กทรอนิกส์.
อ้างอิง:
ผู้ให้บริการการเข้ารหัสลับเป็นโมดูลอิสระที่ทำหน้าที่เป็น "ตัวกลาง" ระหว่างระบบปฏิบัติการ ซึ่งควบคุมด้วยชุดของฟังก์ชันบางอย่าง และโปรแกรมหรือฮาร์ดแวร์ที่ซับซ้อนที่ทำการแปลงรหัส
สำคัญ: โทเค็นและวิธีการของ EDS ที่ผ่านการรับรองจะต้องได้รับการรับรองโดย Federal Security Service ของสหพันธรัฐรัสเซียตามข้อกำหนด กฎหมายของรัฐบาลกลาง № 63.
2 - คู่คีย์ ซึ่งประกอบด้วยชุดไบต์ที่ไม่มีตัวตนสองชุดที่สร้างขึ้นโดยเครื่องมือลายเซ็นอิเล็กทรอนิกส์ อย่างแรกคือคีย์ลายเซ็นอิเล็กทรอนิกส์ซึ่งเรียกว่า "ปิด" ใช้สำหรับสร้างลายเซ็นและต้องเก็บเป็นความลับ การวางคีย์ "ส่วนตัว" บนคอมพิวเตอร์และแฟลชไดรฟ์นั้นไม่ปลอดภัยอย่างยิ่ง บนโทเค็นจะค่อนข้างไม่ปลอดภัย บนโทเค็น/สมาร์ทการ์ด/ซิมการ์ดในรูปแบบที่ไม่สามารถกู้คืนได้ ถือว่าปลอดภัยที่สุด ประการที่สองคือคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์ซึ่งเรียกว่า "เปิด" มันไม่ได้ถูกเก็บเป็นความลับ มันผูกติดอยู่กับคีย์ "ส่วนตัว" อย่างชัดเจนและจำเป็นเพื่อให้ทุกคนสามารถตรวจสอบความถูกต้องของลายเซ็นอิเล็กทรอนิกส์ได้
3 - ใบรับรองคีย์การตรวจสอบ EDS ที่ออกโดยหน่วยงานออกใบรับรอง (CA) จุดประสงค์คือเพื่อเชื่อมโยงชุดไบต์ที่ไม่มีตัวตนของคีย์ "สาธารณะ" กับข้อมูลระบุตัวตนของเจ้าของลายเซ็นอิเล็กทรอนิกส์ (บุคคลหรือองค์กร) ในทางปฏิบัติดูเหมือนว่านี้: ตัวอย่างเช่น Ivan Ivanovich Ivanov (บุคคลธรรมดา) มาที่ศูนย์รับรองแสดงหนังสือเดินทางของเขาและ CA ออกใบรับรองเพื่อยืนยันว่าคีย์ "สาธารณะ" ที่ประกาศเป็นของ Ivan Ivanovich Ivanov นี่เป็นสิ่งจำเป็นเพื่อป้องกันรูปแบบการฉ้อโกงในระหว่างการปรับใช้ซึ่งผู้โจมตีสามารถสกัดกั้นและแทนที่ด้วยรหัสของเขาเองในกระบวนการส่งรหัส "เปิด" ดังนั้นผู้กระทำความผิดจะสามารถแอบอ้างเป็นผู้ลงนามได้ ในอนาคต โดยการสกัดกั้นข้อความและทำการเปลี่ยนแปลง เขาจะสามารถยืนยันข้อความเหล่านั้นด้วย EDS ของเขาได้ นั่นคือเหตุผลที่บทบาทของใบรับรองของคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์มีความสำคัญอย่างยิ่ง และศูนย์รับรองมีหน้าที่รับผิดชอบทางการเงินและการบริหารสำหรับความถูกต้อง
ตามกฎหมายของสหพันธรัฐรัสเซียมี:
- "ใบรับรองคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์" ถูกสร้างขึ้นสำหรับลายเซ็นดิจิทัลที่ไม่เหมาะสมและสามารถออกโดยศูนย์รับรอง
— « ใบรับรองที่ผ่านการรับรองคีย์สำหรับการตรวจสอบลายเซ็นอิเล็กทรอนิกส์” จัดทำขึ้นสำหรับ EDS ที่ผ่านการรับรอง และสามารถออกโดย CA ที่ได้รับการรับรองจากกระทรวงโทรคมนาคมและสื่อสารมวลชนเท่านั้น
ตามอัตภาพ สามารถระบุได้ว่ากุญแจสำหรับตรวจสอบลายเซ็นอิเล็กทรอนิกส์ (ชุดไบต์) เป็นแนวคิดทางเทคนิค และใบรับรองคีย์ "สาธารณะ" และศูนย์รับรองเป็นแนวคิดขององค์กร ท้ายที่สุด CA เป็นหน่วยโครงสร้างที่รับผิดชอบในการจับคู่กุญแจ "เปิด" และเจ้าของซึ่งเป็นส่วนหนึ่งของกิจกรรมทางการเงินและเศรษฐกิจ
สรุปข้างต้น วลี "ลูกค้าได้รับลายเซ็นอิเล็กทรอนิกส์" ประกอบด้วยสามคำ:
- ลูกค้าซื้อเครื่องมือลายเซ็นอิเล็กทรอนิกส์
- เขาได้รับคีย์ "เปิด" และ "ส่วนตัว" ด้วยความช่วยเหลือซึ่งสร้างและตรวจสอบ EDS
- CA ออกใบรับรองให้กับลูกค้าเพื่อยืนยันว่าคีย์ "สาธารณะ" จากคู่คีย์นั้นเป็นของบุคคลนี้โดยเฉพาะ
ปัญหาด้านความปลอดภัย
คุณสมบัติที่จำเป็นของเอกสารที่ลงนาม:
- ความซื่อสัตย์;
- ความถูกต้อง;
- ความถูกต้อง (ความถูกต้อง "ไม่ปฏิเสธ" ของการประพันธ์ข้อมูล)
มีให้โดยอัลกอริธึมการเข้ารหัสและโปรโตคอลตลอดจนซอฟต์แวร์และฮาร์ดแวร์ - ซอฟต์แวร์ที่ใช้ในการสร้างลายเซ็นอิเล็กทรอนิกส์
ด้วยระดับของการทำให้เข้าใจง่ายขึ้น เราสามารถพูดได้ว่าการรักษาความปลอดภัยของลายเซ็นอิเล็กทรอนิกส์และบริการที่มีให้บนพื้นฐานของมันนั้นขึ้นอยู่กับข้อเท็จจริงที่ว่าคีย์ "ส่วนตัว" ของลายเซ็นอิเล็กทรอนิกส์นั้นถูกเก็บเป็นความลับ ในรูปแบบที่ได้รับการคุ้มครอง และแต่ละ ผู้ใช้รักษาไว้ด้วยความรับผิดชอบและไม่อนุญาตให้มีเหตุการณ์เกิดขึ้น
หมายเหตุ: เมื่อซื้อโทเค็น จำเป็นต้องเปลี่ยนรหัสผ่านจากโรงงาน เพื่อไม่ให้ใครเข้าถึงกลไก EDS ได้ ยกเว้นเจ้าของ
จะเซ็นไฟล์ด้วยลายเซ็นอิเล็กทรอนิกส์ได้อย่างไร?
ในการเซ็นชื่อไฟล์ลายเซ็นดิจิทัล คุณต้องดำเนินการหลายขั้นตอน ตัวอย่างเช่น ลองพิจารณาวิธีการใส่ลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรองในใบรับรองเครื่องหมายการค้าของ Unified Electronic Signature Portal ในรูปแบบ .pdf ความต้องการ:
1. คลิกที่เอกสารด้วยปุ่มเมาส์ขวาและเลือกผู้ให้บริการการเข้ารหัสลับ (ในกรณีนี้คือ CryptoARM) และคอลัมน์ "ลงชื่อ"
2. ส่งเส้นทางในกล่องโต้ตอบของผู้ให้บริการเข้ารหัส:
ในขั้นตอนนี้ หากจำเป็น คุณสามารถเลือกไฟล์อื่นสำหรับการลงนาม หรือข้ามขั้นตอนนี้และไปที่กล่องโต้ตอบถัดไปโดยตรง
ฟิลด์การเข้ารหัสและส่วนขยายไม่ต้องการการแก้ไข ด้านล่างคุณสามารถเลือกตำแหน่งที่จะบันทึกไฟล์ที่ลงนาม ในตัวอย่าง เอกสารที่มีลายเซ็นดิจิทัลจะถูกวางบนเดสก์ท็อป (เดสก์ท็อป)
ในบล็อก "คุณสมบัติลายเซ็น" เลือก "ลงนาม" หากจำเป็น คุณสามารถเพิ่มความคิดเห็นได้ สามารถยกเว้น/เลือกช่องอื่นๆ ได้ตามต้องการ
จากที่เก็บใบรับรอง ให้เลือกรายการที่คุณต้องการ
หลังจากตรวจสอบว่าช่อง "เจ้าของใบรับรอง" ถูกต้องแล้ว ให้คลิกปุ่ม "ถัดไป"
ในกล่องโต้ตอบนี้ การตรวจสอบขั้นสุดท้ายของข้อมูลที่จำเป็นในการสร้างลายเซ็นอิเล็กทรอนิกส์จะดำเนินการ และหลังจากคลิกที่ปุ่ม "เสร็จสิ้น" ข้อความต่อไปนี้จะปรากฏขึ้น:
การดำเนินการที่สำเร็จหมายความว่าไฟล์ถูกแปลงด้วยการเข้ารหัสและมีข้อกำหนดที่แก้ไขความไม่เปลี่ยนรูปของเอกสารหลังจากการลงนามและรับรองความสำคัญทางกฎหมาย
แล้วลายเซ็นอิเล็กทรอนิกส์บนเอกสารเป็นอย่างไร?
ตัวอย่างเช่น เรานำไฟล์ที่เซ็นชื่อด้วยลายเซ็นอิเล็กทรอนิกส์ (บันทึกในรูปแบบ .sig) และเปิดผ่านผู้ให้บริการเข้ารหัส
ส่วนของเดสก์ท็อป ทางด้านซ้าย: ไฟล์ที่ลงนามด้วย ES ทางด้านขวา: ผู้ให้บริการเข้ารหัส (เช่น CryptoARM)
ไม่มีการแสดงภาพลายเซ็นอิเล็กทรอนิกส์ในเอกสารเมื่อเปิดขึ้นเนื่องจากจำเป็น แต่มีข้อยกเว้นเช่นลายเซ็นอิเล็กทรอนิกส์ของ Federal Tax Service เมื่อได้รับสารสกัดจาก Unified State Register of Legal Entities / EGRIP ผ่านบริการออนไลน์จะแสดงตามเงื่อนไขในเอกสาร สามารถดูภาพหน้าจอได้ที่
แต่สุดท้ายแล้วไง "หน้าตา" EDSหรือมากกว่าความเป็นจริงของการลงนามระบุไว้ในเอกสารอย่างไร?
โดยการเปิดหน้าต่าง "การจัดการข้อมูลที่ลงนาม" ผ่านผู้ให้บริการ crypto คุณสามารถดูข้อมูลเกี่ยวกับไฟล์และลายเซ็นได้
เมื่อคุณคลิกที่ปุ่ม "ดู" หน้าต่างจะปรากฏขึ้นพร้อมข้อมูลเกี่ยวกับลายเซ็นและใบรับรอง
ภาพหน้าจอสุดท้ายแสดงให้เห็นอย่างชัดเจน ลายเซ็นดิจิทัลบนเอกสารมีลักษณะอย่างไร"จากภายใน".
คุณสามารถซื้อลายเซ็นอิเล็กทรอนิกส์ได้ที่
ถามคำถามอื่น ๆ ในหัวข้อของบทความในความคิดเห็น ผู้เชี่ยวชาญของ Unified Electronic Signature Portal จะตอบคุณอย่างแน่นอน
บทความนี้จัดทำโดยบรรณาธิการของ Single Portal ของไซต์ Electronic Signature โดยใช้วัสดุจาก SafeTech
ด้วยการใช้เนื้อหาทั้งหมดหรือบางส่วน ไฮเปอร์ลิงก์ไปยัง www..
ฉันตัดสินใจที่จะเน้นข้อความสั้นๆ ของวันนี้ในหัวข้อการสร้างลายเซ็นดิจิทัลอิเล็กทรอนิกส์โดยใช้ผู้ให้บริการ CryptoPRO crypto เราจะพูดถึงไฟล์ Bat ซึ่งสามารถใช้เพื่อทำให้ลายเซ็นเป็นอัตโนมัติได้ เอกสารอิเล็กทรอนิกส์.
เพื่อให้กระบวนการลงนามในเอกสารอิเล็กทรอนิกส์เป็นไปโดยอัตโนมัติ เราต้องการ:
1) Crypto PRO CSP;
2) คีย์ USB (เช่น rutoken) ที่เสียบเข้ากับพอร์ต USB
3) แผ่นจดบันทึก (Notepad.exe);
4) ใบรับรองที่ติดตั้งสำหรับคีย์ของคุณ
สิ่งกีดขวางในเรื่องทั้งหมดนี้คือไฟล์ csptest.exe ซึ่งอยู่ในไดเร็กทอรี CryptoPro (โดยค่าเริ่มต้น C:\Program Files\Crypto Pro\CSP\csptest.exe).
เปิดพรอมต์คำสั่งและเรียกใช้คำสั่ง:
Cd C:\Program Files\Crypto Pro\CSP\ และ csptest
เราจะเห็นพารามิเตอร์ที่เป็นไปได้ทั้งหมดของไฟล์ exe นี้
เลือกจาก:-ช่วยพิมพ์วิธีใช้นี้ -noerrorwait ไม่ต้องรอคีย์ใด ๆ เมื่อมีข้อผิดพลาด -notime ไม่แสดงเวลาที่ผ่านไป -หยุดชั่วคราว รอการป้อนข้อมูลด้วยแป้นพิมพ์หลังจากเสร็จสิ้นเพื่อให้คุณสามารถตรวจสอบหน่วยความจำและการใช้ทรัพยากรอื่น ๆ -reboot Call DestroyCSProvider() ของ CSP ที่ใช้ล่าสุด ที่บริการออก (cryptsrv*, HSM, ฯลฯ ) ไม่ได้รับผลกระทบ -randinitในการดูพารามิเตอร์ของตัวเลือกส่วนกลางเฉพาะ ก็เพียงพอที่จะเรียกไฟล์นี้ด้วยตัวเลือกนี้ ตัวอย่างเช่น
csptest -sfsign
ดังนั้น ในการเซ็นชื่อไฟล์ผ่าน cmd โดยใช้ csptest.exe คุณต้องเรียกใช้คำสั่ง:
Csptest -sfsign - ลงชื่อเข้าใช้ Dogovor.doc - ออก Dogovor.doc.sig -my LLC MyPrograms Ivanov Ivan Ivanovich
ที่ไหน:
-ของฉัน- ระบุเจ้าของกุญแจ;
-ใน- ระบุไฟล์ที่จะลงนาม หากไฟล์ไม่อยู่ในโฟลเดอร์ที่มี csptest คุณต้องระบุพาธแบบเต็ม
-ออก— ระบุชื่อของไฟล์ลายเซ็น;
คุณสามารถตรวจสอบลายเซ็นได้จากเว็บไซต์ Gosulsug ที่ลิงค์นี้
เป็นไปได้มากที่สุด หากคุณอัปโหลดไฟล์นี้บนเว็บไซต์บริการสาธารณะ ข้อผิดพลาดจะปรากฏขึ้น เนื่องจากจำเป็นต้องมีข้อมูลเกี่ยวกับศูนย์รับรอง นอกจากนี้ วันและเวลาในการลงนามในเอกสารจะไม่ฟุ่มเฟือย ในการดำเนินการนี้ เราต้องเพิ่มพารามิเตอร์สองตัวในคำสั่งของเรา:
Csptest -sfsign - ลงชื่อเข้าใช้ Dogovor.doc - ออก Dogovor.doc.sig -my LLC MyPrograms Ivanov Ivan Ivanovich -addsigtime -เพิ่ม
หากเราต้องการลายเซ็นในรูปแบบที่ต่อกัน เราจะเพิ่มพารามิเตอร์อีกหนึ่งตัว:
Csptest -sfsign - ลงชื่อเข้าใช้ Dogovor.doc - ออก Dogovor.doc.sig -my LLC MyPrograms Ivanov Ivan Ivanovich -addsigtime -add -แยกออก
บันทึก:
หากเอกสารลงนามด้วยข้อผิดพลาด
เปิดไฟล์ไม่ได้
เกิดข้อผิดพลาดในการรันโปรแกรม
.\signtsf.c:321:ไม่สามารถเปิดไฟล์อินพุตได้
ข้อผิดพลาดหมายเลข 0x2 (2)
ไม่พบไฟล์ที่ระบุ
เมื่อถูกเรียกเช่นใน ตัวอย่างสุดท้ายและคุณแน่ใจว่าพาธในพารามิเตอร์ -in และ -out นั้นถูกต้อง ลองสร้างลายเซ็นตามตัวอย่างแรก แล้วรันคำสั่งด้วยพารามิเตอร์ครบชุด!!!
เราได้รับคำสั่งหลักสำหรับการลงนาม ทีนี้มาลดความซับซ้อนของขั้นตอนกันสักหน่อย มาสร้างไฟล์ bat ซึ่งเมื่อเปิดใช้งานจะลงนามในไฟล์ Secret.txt ที่อยู่ในโฟลเดอร์เดียวกับไฟล์ bat เปิดแผ่นจดบันทึกและเขียนรหัสต่อไปนี้:
Chcp 1251 set CurPath=%cd% cd C:\Program Files\Crypto Pro\CSP call csptest -sfsign -sign -in %CurPath%\Secret.txt -out %CurPath%\Secret.txt.sig -my LLC MyPrograms Ivanov Ivan Ivanovich -addsigtime - เพิ่ม - cd ที่แยกออกมา %CurPath%
คลิก "ไฟล์" -> "บันทึกเป็น" -> ตั้งชื่อจาก .bat -> "บันทึก"
Sobsvenno และทั้งหมด สำหรับการอ้างอิง:
chcp 1251- ตั้งค่าการเข้ารหัสสำหรับ CMD จำเป็นสำหรับการประมวลผลตัวอักษรรัสเซียที่ถูกต้องในรหัส
ตั้งค่า CurPath=%cd%- บันทึกพาธของไดเร็กทอรี CMD ปัจจุบันไปยังตัวแปร CurPath
ซีดี- ตั้งค่าเส้นทาง CMD ปัจจุบัน
เรียก- เปิดตัวโปรแกรม;