dsa ციფრული ხელმოწერის ალგორითმი c# წყარო. ფედერალური კომუნიკაციების სააგენტო. EDS-ის გაანგარიშებისა და გადამოწმების მაგალითი

სტატიაში მოცემულია პასუხები კითხვებზე: "რას ჰგავს ელექტრონული ხელმოწერა", "როგორ მუშაობს EDS", განიხილება მისი შესაძლებლობები და ძირითადი კომპონენტები და ვიზუალური ნაბიჯ-ნაბიჯ ინსტრუქციაელექტრონული ხელმოწერით ფაილზე ხელმოწერის პროცესი.

რა არის ელექტრონული ხელმოწერა?

ელექტრონული ხელმოწერა არ არის ნივთი, რომლის აღებაც შესაძლებელია, არამედ დოკუმენტის რეკვიზიტი, რომელიც საშუალებას გაძლევთ დაადასტუროთ, რომ EDS ეკუთვნის მის მფლობელს, ასევე ჩაწეროთ ინფორმაციის/მონაცემების მდგომარეობა (ცვლილებების არსებობა ან არარსებობა) ელექტრონული დოკუმენტი ხელმოწერის მომენტიდან.

მითითება:

შემოკლებული სახელწოდება (ფედერალური კანონის No63) არის ES, მაგრამ უფრო ხშირად იყენებენ მოძველებულ აბრევიატურას EDS (ელექტრონული ციფრული ხელმოწერა). ეს, მაგალითად, ხელს უწყობს ინტერნეტში საძიებო სისტემებთან ურთიერთქმედებას, რადგან ES შეიძლება ასევე ნიშნავს ელექტრო ღუმელს, სამგზავრო ელექტრო ლოკომოტივს და ა.შ.

რუსეთის ფედერაციის კანონმდებლობის თანახმად, კვალიფიციური ელექტრონული ხელმოწერა არის სრული იურიდიული ძალის მქონე ხელნაწერი ხელმოწერის ექვივალენტი. რუსეთში კვალიფიცირებულის გარდა, არსებობს კიდევ ორი ​​ტიპის EDS:

- არაკვალიფიცირებული - უზრუნველყოფს დოკუმენტის იურიდიულ მნიშვნელობას, მაგრამ მხოლოდ ხელმომწერებს შორის დამატებითი ხელშეკრულებების გაფორმების შემდეგ EDS-ის გამოყენებისა და აღიარების წესებზე, საშუალებას გაძლევთ დაადასტუროთ დოკუმენტის ავტორიტეტი და გააკონტროლოთ მისი უცვლელობა ხელმოწერის შემდეგ.

- მარტივი - არ ანიჭებს ხელმოწერილ დოკუმენტს იურიდიულ მნიშვნელობას ხელმომწერებს შორის დამატებითი ხელშეკრულებების დადებამდე EDS-ის გამოყენებისა და აღიარების წესებზე და მისი გამოყენების კანონიერად დადგენილი პირობების დაცვის გარეშე (მარტივი ელექტრონული ხელმოწერა უნდა შეიცავდეს თავად დოკუმენტი, მისი გასაღები უნდა იქნას გამოყენებული საინფორმაციო სისტემის მოთხოვნების შესაბამისად, სადაც ის გამოიყენება და ა.შ. ფედერალური კანონის 63-ე მუხლის მე-9 შესაბამისად), არ იძლევა გარანტიას მის უცვლელობას ხელმოწერის მომენტიდან, საშუალებას გაძლევთ დაადასტუროთ ავტორობა. მისი გამოყენება დაუშვებელია სახელმწიფო საიდუმლოებასთან დაკავშირებულ საქმეებში.

ელექტრონული ხელმოწერის შესაძლებლობები

ინდივიდებისთვის, EDS უზრუნველყოფს დისტანციურ ურთიერთობას მთავრობასთან, საგანმანათლებლო, სამედიცინო და სხვა ინფორმაციული სისტემებიინტერნეტის საშუალებით.

იურიდიული პირებისთვის ელექტრონული ხელმოწერა იძლევა წვდომას ელექტრონულ ვაჭრობაში მონაწილეობაზე, საშუალებას გაძლევთ მოაწყოთ იურიდიულად მნიშვნელოვანი ელექტრონული დოკუმენტების მართვა(EDO) და დანებება ელექტრონული მოხსენებამარეგულირებელ ორგანოებს.

EDS-ის მიერ მომხმარებლებისთვის მიწოდებულმა შესაძლებლობებმა ის გახადა როგორც რიგითი მოქალაქეების, ისე კომპანიის წარმომადგენლების ყოველდღიური ცხოვრების მნიშვნელოვანი ნაწილი.

რას ნიშნავს ფრაზა „კლიენტს ეძლევა ელექტრონული ხელმოწერა“? რას ჰგავს ECP?

ხელმოწერა თავისთავად არ არის ობიექტი, არამედ ხელმოწერილი დოკუმენტის კრიპტოგრაფიული გარდაქმნების შედეგია და მისი „ფიზიკურად“ გაცემა შეუძლებელია არცერთ მედიაზე (ჟეტონი, სმარტ ბარათი და ა.შ.). არც ჩანს, ამ სიტყვის სრული გაგებით; ის არ ჰგავს კალმის ან ფიგურულ ანაბეჭდს. შესახებ, როგორ გამოიყურება ელექტრონული ხელმოწერა?ქვემოთ გეტყვით.

მითითება:

კრიპტოგრაფიული ტრანსფორმაცია არის დაშიფვრა, რომელიც აგებულია ალგორითმზე, რომელიც იყენებს საიდუმლო გასაღებს. ამ გასაღების გარეშე კრიპტოგრაფიული ტრანსფორმაციის შემდეგ ორიგინალური მონაცემების აღდგენის პროცესი, ექსპერტების აზრით, უფრო მეტ ხანს უნდა გაგრძელდეს, ვიდრე მოპოვებული ინფორმაციის მოქმედების ვადა.

ფლეშ მედია არის კომპაქტური შესანახი საშუალება, რომელიც მოიცავს ფლეშ მეხსიერებას და ადაპტერს (USB ფლეშ დრაივი).

ჟეტონი არის მოწყობილობა, რომლის კორპუსი მსგავსია USB ფლეშ დრაივისა, მაგრამ მეხსიერების ბარათი დაცულია პაროლით. ინფორმაცია EDS-ის შექმნის შესახებ ჩაიწერება ჟეტონზე. მასთან მუშაობისთვის, თქვენ უნდა დაუკავშირდეთ კომპიუტერის USB კონექტორს და შეიყვანოთ პაროლი.

სმარტ ბარათი არის პლასტიკური ბარათი, რომელიც საშუალებას გაძლევთ განახორციელოთ კრიპტოგრაფიული ოპერაციები მასში ჩაშენებული მიკროსქემის გამო.

SIM ბარათი ჩიპით არის ბარათი მობილური ოპერატორი, აღჭურვილია სპეციალური ჩიპით, რომელზედაც წარმოების ეტაპზე უსაფრთხოდ არის დამონტაჟებული java აპლიკაცია, რაც აფართოებს მის ფუნქციონირებას.

როგორ უნდა გავიგოთ ფრაზა „გაცემული ელექტრონული ხელმოწერა“, რომელიც მტკიცედ არის ჩასმული ბაზრის მონაწილეთა სასაუბრო მეტყველებაში? რა არის ელექტრონული ხელმოწერა?

გაცემული ელექტრონული ხელმოწერა შედგება 3 ელემენტისგან:

1 - ელექტრონული ხელმოწერის საშუალება, რომელიც აუცილებელია კრიპტოგრაფიული ალგორითმებისა და ფუნქციების ნაკრების განსახორციელებლად. ტექნიკური საშუალებები. ეს შეიძლება იყოს ან კომპიუტერზე დაინსტალირებული კრიპტოგრაფიული პროვაიდერი (CryptoPro CSP, ViPNet CSP), ან დამოუკიდებელი ჟეტონი ჩაშენებული კრიპტოგრაფიული პროვაიდერით (Rutoken EDS, JaCarta GOST), ან „ელექტრონული ღრუბელი“. თქვენ შეგიძლიათ წაიკითხოთ მეტი EDS ტექნოლოგიების შესახებ, რომლებიც დაკავშირებულია „ელექტრონული ღრუბლის“ გამოყენებასთან ერთი ელექტრონული ხელმოწერის პორტალის შემდეგ სტატიაში.

მითითება:

კრიპტოპროვაიდერი არის დამოუკიდებელი მოდული, რომელიც მოქმედებს როგორც "შუამავალი" ოპერაციულ სისტემას შორის, რომელიც აკონტროლებს მას გარკვეული ფუნქციებით და პროგრამას ან აპარატურულ კომპლექსს, რომელიც ახორციელებს კრიპტოგრაფიულ გარდაქმნებს.

მნიშვნელოვანია: ჟეტონი და მასზე კვალიფიცირებული EDS-ის საშუალებები უნდა იყოს დამოწმებული რუსეთის ფედერაციის უსაფრთხოების ფედერალური სამსახურის მიერ მოთხოვნების შესაბამისად. ფედერალური კანონი № 63.

2 - გასაღების წყვილი, რომელიც შედგება ელექტრონული ხელმოწერის ხელსაწყოს მიერ ჩამოყალიბებული ბაიტების ორი უპიროვნო ნაკრებისგან. პირველი მათგანი არის ელექტრონული ხელმოწერის გასაღები, რომელსაც ეწოდება "დახურული". იგი გამოიყენება თავად ხელმოწერის შესაქმნელად და გასაიდუმლოებული უნდა იყოს. კომპიუტერზე და ფლეშ დრაივზე „პირადი“ გასაღების განთავსება უკიდურესად დაუცველია, ჟეტონზე ის გარკვეულწილად სახიფათოა, ჟეტონზე/სმარტ ბარათზე/სიმ ბარათზე ამოუხსნელი სახით ყველაზე უსაფრთხოა. მეორე არის ელექტრონული ხელმოწერის გადამოწმების გასაღები, რომელსაც ეწოდება "ღია". ის საიდუმლოდ არ ინახება, ის ცალსახად არის მიბმული „პირად“ გასაღებზე და აუცილებელია, რათა ნებისმიერმა შეძლოს ელექტრონული ხელმოწერის სისწორის შემოწმება.

3 - გასაღების სერთიფიკატი EDS ამოწმებსგაცემული სერტიფიცირების ორგანოს (CA) მიერ. მისი მიზანია „საჯარო“ გასაღების ბაიტების უპიროვნო ნაკრების დაკავშირება ელექტრონული ხელმოწერის მფლობელის (პირის ან ორგანიზაციის) ვინაობასთან. პრაქტიკაში ასე გამოიყურება: მაგალითად, ივან ივანოვიჩ ივანოვი ( ინდივიდუალური) მოდის სერტიფიცირების ცენტრში, წარუდგენს პასპორტს და CA გასცემს მას სერტიფიკატს, რომელიც ადასტურებს, რომ დეკლარირებული "საჯარო" გასაღები ეკუთვნის ივან ივანოვიჩ ივანოვს. ეს აუცილებელია თაღლითური სქემის თავიდან ასაცილებლად, რომლის განლაგების დროს თავდამსხმელს, „ღია“ კოდის გადაცემის პროცესში, შეუძლია მისი ჩაჭრა და მისი ჩანაცვლება. ამგვარად, დამნაშავს შეეძლება ხელმომწერის თავისებურება. სამომავლოდ, შეტყობინებების ჩარევით და ცვლილებების შეტანით, ის შეძლებს დაადასტუროს ისინი თავისი EDS-ით. ამიტომ ელექტრონული ხელმოწერის დამადასტურებელი გასაღების სერტიფიკატის როლი უაღრესად მნიშვნელოვანია და მის სისწორეზე ფინანსური და ადმინისტრაციული პასუხისმგებლობა ეკისრება სერტიფიკაციის ცენტრს.

რუსეთის ფედერაციის კანონმდებლობის შესაბამისად, არსებობს:

- „ელექტრონული ხელმოწერის გადამოწმების გასაღების სერტიფიკატი“ გენერირდება არაკვალიფიციური ციფრული ხელმოწერისთვის და შეიძლება გაცემული იყოს სერტიფიკაციის ცენტრის მიერ;

— „კვალიფიცირებული ციფრული ხელმოწერის დამადასტურებელი გასაღების სერტიფიკატი“ გენერირებულია კვალიფიციური ციფრული ხელმოწერისთვის და შეიძლება გაიცეს მხოლოდ ტელეკომისა და მასობრივი კომუნიკაციების სამინისტროს მიერ აკრედიტებული CA-ს მიერ.

პირობითად, შეიძლება აღინიშნოს, რომ ელექტრონული ხელმოწერის (ბაიტების ნაკრები) გადამოწმების გასაღებები ტექნიკური ცნებებია, ხოლო „საჯარო“ გასაღების სერტიფიკატი და სერტიფიცირების ცენტრი ორგანიზაციული ცნებებია. ყოველივე ამის შემდეგ, CA არის სტრუქტურული ერთეული, რომელიც პასუხისმგებელია "ღია" გასაღებებისა და მათი მფლობელების შესატყვისობაზე, როგორც მათი ფინანსური და ეკონომიკური საქმიანობის ნაწილი.

ზემოაღნიშნულის შეჯამებით, ფრაზა „კლიენტს ეძლევა ელექტრონული ხელმოწერა“ შედგება სამი ტერმინისგან:

  1. კლიენტმა შეიძინა ელექტრონული ხელმოწერის ინსტრუმენტი.
  2. მან მიიღო „ღია“ და „პირადი“ გასაღები, რომლის დახმარებითაც ხდება EDS-ის გენერირება და შემოწმება.
  3. CA-მ კლიენტს გასცა სერტიფიკატი, რომელიც ადასტურებს, რომ გასაღების წყვილიდან „საჯარო“ გასაღები ეკუთვნის ამ კონკრეტულ პირს.

უსაფრთხოების საკითხი

ხელმოწერილი დოკუმენტების საჭირო თვისებები:

  • მთლიანობა;
  • ავთენტურობა;
  • ავთენტურობა (ავთენტურობა; ინფორმაციის ავტორობის „არაუარყოფა“).

ისინი უზრუნველყოფილია კრიპტოგრაფიული ალგორითმებითა და პროტოკოლებით, ასევე მათზე დაფუძნებული პროგრამული და აპარატურულ-პროგრამული გადაწყვეტილებებით ელექტრონული ხელმოწერის ფორმირებისთვის.

გარკვეული გამარტივებით, შეგვიძლია ვთქვათ, რომ ელექტრონული ხელმოწერისა და მის საფუძველზე მიწოდებული სერვისების უსაფრთხოება ემყარება იმ ფაქტს, რომ ელექტრონული ხელმოწერის „პირადი“ გასაღებები ინახება საიდუმლოდ, დაცული ფორმით და რომ თითოეული მომხმარებელი პასუხისმგებლობით იცავს მათ და არ უშვებს ინციდენტს.

შენიშვნა: ტოკენის შეძენისას მნიშვნელოვანია ქარხნული პაროლის შეცვლა, რათა ვერავინ შეძლოს EDS მექანიზმზე წვდომა მისი მფლობელის გარდა.

როგორ მოვაწეროთ ფაილი ელექტრონული ხელმოწერით?

ციფრული ხელმოწერის ფაილზე ხელმოწერისთვის, თქვენ უნდა შეასრულოთ რამდენიმე ნაბიჯი. მაგალითად, განვიხილოთ, თუ როგორ უნდა დადოთ კვალიფიციური ელექტრონული ხელმოწერა ერთიანი ელექტრონული ხელმოწერის პორტალის სასაქონლო ნიშნის სერტიფიკატზე .pdf ფორმატში. აუცილებელი:

1. დააწკაპუნეთ დოკუმენტზე მაუსის მარჯვენა ღილაკით და აირჩიეთ კრიპტოპროვაიდერი (ამ შემთხვევაში CryptoARM) და სვეტი „ხელმოწერა“.

2. გაიარეთ გზა კრიპტოგრაფიული პროვაიდერის დიალოგურ ფანჯრებში:

ამ ეტაპზე, საჭიროების შემთხვევაში, შეგიძლიათ აირჩიოთ სხვა ფაილი ხელმოწერისთვის, ან გამოტოვოთ ეს ნაბიჯი და გადახვიდეთ პირდაპირ შემდეგ დიალოგურ ფანჯარაში.

კოდირების და გაფართოების ველები არ საჭიროებს რედაქტირებას. ქვემოთ შეგიძლიათ აირჩიოთ სად შეინახება ხელმოწერილი ფაილი. მაგალითში, დოკუმენტი ციფრული ხელმოწერით განთავსდება სამუშაო მაგიდაზე (Desktop).

"ხელმოწერის თვისებები" ბლოკში აირჩიეთ "ხელმოწერილი", საჭიროების შემთხვევაში შეგიძლიათ კომენტარის დამატება. სხვა ველები შეიძლება გამოირიცხოს/შერჩეული სურვილისამებრ.

სერტიფიკატების მაღაზიიდან აირჩიეთ ის, რაც გჭირდებათ.

„სერთიფიკატის მფლობელის“ ველის სისწორის დადასტურების შემდეგ დააჭირეთ ღილაკს „შემდეგი“.

ამ დიალოგურ ფანჯარაში ხდება ელექტრონული ხელმოწერის შესაქმნელად საჭირო მონაცემების საბოლოო გადამოწმება, შემდეგ კი ღილაკზე „დასრულება“ დაწკაპუნების შემდეგ უნდა გამოჩნდეს შემდეგი შეტყობინება:

ოპერაციის წარმატებით დასრულება ნიშნავს, რომ ფაილი გადაკეთდა კრიპტოგრაფიულად და შეიცავს რეკვიზიტს, რომელიც აფიქსირებს დოკუმენტის უცვლელობას ხელმოწერის შემდეგ და უზრუნველყოფს მის იურიდიულ მნიშვნელობას.

მაშ, როგორ გამოიყურება ელექტრონული ხელმოწერა დოკუმენტზე?

მაგალითად, ვიღებთ ელექტრონული ხელმოწერით ხელმოწერილ ფაილს (შენახულია .sig ფორმატში) და ვხსნით კრიპტოგრაფიული პროვაიდერის მეშვეობით.

დესკტოპის ფრაგმენტი. მარცხნივ: ფაილი ხელმოწერილი ES-ით, მარჯვნივ: კრიპტოგრაფიული პროვაიდერი (მაგალითად, CryptoARM).

ელექტრონული ხელმოწერის ვიზუალიზაცია თავად დოკუმენტში მისი გახსნისას არ არის გათვალისწინებული იმის გამო, რომ ეს არის რეკვიზიტი. მაგრამ არსებობს გამონაკლისები, მაგალითად, ფედერალური საგადასახადო სამსახურის ელექტრონული ხელმოწერა იურიდიული პირების ერთიანი სახელმწიფო რეესტრიდან / EGRIP ამონაწერის მიღებისთანავე. ონლაინ სერვისიპირობითად ნაჩვენებია თავად დოკუმენტზე. სკრინშოტი შეგიძლიათ იხილოთ აქ

მაგრამ რაც შეეხება ბოლოს "გამოიყურება" EDS, უფრო სწორად, როგორ არის მითითებული დოკუმენტში ხელმოწერის ფაქტი?

კრიპტოპროვაიდერის მეშვეობით „ხელმოწერილი მონაცემთა მენეჯმენტის“ ფანჯრის გახსნით, შეგიძლიათ იხილოთ ინფორმაცია ფაილისა და ხელმოწერის შესახებ.

როდესაც დააჭირეთ ღილაკს "ნახვა", გამოჩნდება ფანჯარა, რომელიც შეიცავს ინფორმაციას ხელმოწერისა და სერტიფიკატის შესახებ.

ბოლო სკრინშოტი ნათლად ჩანს როგორ გამოიყურება ციფრული ხელმოწერა დოკუმენტზე"შიგნიდან".

ელექტრონული ხელმოწერის შეძენა შეგიძლიათ მისამართზე.

სტატიის თემაზე სხვა კითხვები დასვით კომენტარებში, ერთიანი ელექტრონული ხელმოწერის პორტალის ექსპერტები აუცილებლად გიპასუხებენ.

სტატია მომზადდა ელექტრონული ხელმოწერის საიტის ერთი პორტალის რედაქტორების მიერ SafeTech-ის მასალების გამოყენებით.

მასალის სრული ან ნაწილობრივი გამოყენებით, ჰიპერბმული www..

12 აგვისტო, 2010 12:24 pm

წინა ნაწილებში დაახლოებით გავარკვიეთ, რისი ჭამას ვაპირებთ. ახლა, საბოლოოდ, პირდაპირ გადავიდეთ ჩვენი გემოვნების კერძების არჩევანზე. აქ განვიხილავთ გამოყენების მიზნებს ციფრული ხელმოწერა, რომელ ბანაკს შეუერთდეს და რა თავისებურებები აქვს თითოეული ვარიანტის გამოყენებას, ასევე შევეხოთ ციფრული ხელმოწერების გამოყენების სამართლებრივ ფონს. პარალელურად განვიხილავთ პროცესში წარმოშობილ საკითხებს და გავაღრმავებთ ცოდნას მექანიზმის მუშაობის შესახებ, რომელიც ამ მომენტშიჩვენ გვაქვს.

ვთქვათ, თქვენ გაქვთ დაუძლეველი სურვილი, ან შესაძლოა გადაუდებელი საჭიროება გამოიყენოთ ციფრული ხელმოწერა. პირველი ყოვლისმომცველი შეკითხვა, რომელიც უნდა დაუსვათ საკუთარ თავს, არის: რატომ? თუ თქვენ არ შეგიძლიათ მეტ-ნაკლებად ცალსახად უპასუხოთ ამ კითხვას, მაშინ ორჯერ დაფიქრდით, სანამ ამ ტექნოლოგიის გამოყენების გზას გააგრძელებთ. ყოველივე ამის შემდეგ, დანერგვა და რაც მთავარია, ციფრული ხელმოწერის გამოყენება მის ნებისმიერ ინკარნაციაში საკმაოდ შრომატევადი პროცესია, ასე რომ, თუ არ არის დასახული მიზნების მკაფიო გაგება, უმჯობესია არც კი განახორციელოთ იგი.

მოდით, მაინც გესმით, რომ თქვენ უბრალოდ გჭირდებათ ციფრული ხელმოწერა. და თქვენ ეს გჭირდებათ, რა თქმა უნდა, თქვენი ინფორმაციის დასაცავად. ახლა განვიხილოთ სიტუაციები, რომლებშიც შესაძლებელია ციფრული ხელმოწერისა და დაშიფვრის გამოყენება სირთულის მიხედვით.

დავიწყოთ შედარებით მარტივი ვარიანტით: თქვენ ხართ კერძო პირი და გსურთ დაიცვათ ელექტრონული წყაროებით გაგზავნილი ინფორმაცია ჩანაცვლებისგან და ასევე, შესაძლოა, უცხო ადამიანების წაკითხვისგან. თქვენ უგზავნით ინფორმაციას იმავე ჩვეულებრივ პირს, რომელთანაც ყოველთვის შეგიძლიათ შეთანხმდეთ იმაზე, თუ როგორ დაიცავთ თქვენს ინფორმაციას. რა გჭირდებათ ამისთვის?

დავიწყოთ S/MIME-ით. ჩვენ ამას გავაკეთებთ, პირველ რიგში, იმიტომ, რომ ეს ფორმატი, როგორც ვთქვი, ბევრად უფრო გავრცელებულია და რაც მთავარია: ის მხარდაჭერილია Windows-ის დონეზე (და ვინდოუსი, რაც არ უნდა ითქვას, ყველაზე გავრცელებული ოპერაციული სისტემაა) როგორც ბევრი პროგრამა, რომელიც მუშაობს Windows-ის ქვეშ. და მეორეც, სამართლებრივი თვალსაზრისით, ეს ფორმატი იძლევა (რა თქმა უნდა, ჩვენი სახელმწიფოს ფარგლებში) ბევრად მეტის საშუალებას.

რა არის ინფორმაციის სხვა ადამიანზე გადაცემის ყველაზე მარტივი და გავრცელებული გზა? რა თქმა უნდა, ეს არის ელ.წერილი. ვიღებთ წერილს, ვამაგრებთ ფაილებს და ვაგზავნით. და აქ ჩვენ განსაკუთრებით გაგვიმართლა ციფრული ხელმოწერა S / MIME ფორმატში: ყველა საერთო ელ.ფოსტის კლიენტს შეუძლია მიიღოს შეტყობინებები ციფრული ხელმოწერით და გაგზავნოს ისინი. ამ შემთხვევაში ხელმოწერილია მთელი წერილი, წერილზე დართული ფაილების ჩათვლით.

ბრინჯი. ერთი. Outlook 2007 Trust Center გვერდი

და ყველაფერი კარგად იქნება, მაგრამ ხელმოწერით წერილის გასაგზავნად, თქვენ უნდა გქონდეთ პროგრამა, რომელიც მუშაობს კრიპტოგრაფიით (კრიპტოგრაფიული პროვაიდერი ან კრიპტოგრაფიული სერვისის პროვაიდერი, CSP) და სერტიფიკატი კონკრეტული მიზნისთვის და პირადი გასაღები. მასთან დაკავშირებული. სერტიფიკატის დანიშნულება არის ის ტერიტორია, სადაც მისი გამოყენება შესაძლებელია. სერტიფიკატების მიზნებზე დაწვრილებით მოგვიანებით ვისაუბრებთ, მაგრამ მიმდინარე ამოცანისთვის, ფაქტობრივად, გვჭირდება სერთიფიკატი დაცვისთვის. ფოსტა(ელ.ფოსტის დაცვის სერთიფიკატი).

მაგრამ დავუბრუნდეთ ჩვენს საჭიროებებს. სად შეიძლება მივიღო სწორედ ეს პროგრამა, კრიპტოპროვაიდერი? ჩვენთვის საბედნიეროდ, Windows ოპერაციული სისტემა არა მხოლოდ მხარს უჭერს თავად ფორმატს, არამედ შეიცავს კრიპტოგრაფიულ პროვაიდერებს, რომლებიც მოყვება სისტემის ნებისმიერ ვერსიას აბსოლუტურად უფასო, ანუ არაფრისთვის. ასე რომ, ამ სიტუაციიდან ყველაზე აშკარა გამოსავალი მათი გამოყენებაა.

ასე რომ, ჩვენ გავარკვიეთ კრიპტოპროვაიდერი, მაგრამ რა უნდა გავაკეთოთ სერტიფიკატთან? წინა ნაწილში ვთქვი, რომ სერტიფიკატების გაცემის პროცესში ჩართულია გარკვეული მესამე მხარე – სერტიფიკაციის ორგანო, რომელიც უშუალოდ გასცემს სერტიფიკატებს და ადასტურებს მათ შინაარსს და შესაბამისობას. ამ საკითხზე უფრო დეტალურად შევჩერდები, რადგან ეს ცოდნა მომავალში დაგვჭირდება.

დადასტურება იმისა, რომ კონკრეტული მომხმარებლის სერტიფიკატი არის სწორი და რომ მასში არსებული შინაარსი არ შეცვლილა, კვლავ იგივე ციფრული ხელმოწერაა, მხოლოდ სერტიფიკაციის ორგანო უკვე ხელს აწერს მას.

სერტიფიკაციის ორგანოს, ისევე როგორც მომხმარებლებს, აქვს საკუთარი სერტიფიკატი. და სწორედ მისი დახმარებით აწერს ხელს მის მიერ გაცემულ მოწმობებს. ეს პროცედურა, ჯერ ერთი, იცავს სერტიფიკაციის ორგანოს მიერ გაცემულ სერტიფიკატებს ცვლილებებისგან (რაც ზემოთ უკვე აღვნიშნე), მეორეც, ნათლად ჩანს, რომელმა სერტიფიკაციის ორგანომ გასცა ეს სერტიფიკატი. შედეგად, ცუდ ადამიანს, რა თქმა უნდა, შეუძლია თქვენი სერთიფიკატის სრული ასლის გაკეთება, თქვენი სახელით, გვარით, თუნდაც რაიმე დამატებითი ინფორმაციის მითითებით, მაგრამ სერტიფიცირების ორგანოს ციფრული ხელმოწერის გაყალბება მისი პირადი გასაღების გარეშე იქნება. მისთვის თითქმის შეუძლებელი ამოცანაა და, შესაბამისად, ამ ყალბის ამოცნობა არამარტო ადვილი, არამედ ძალიან მარტივი იქნება.

თავად სერტიფიკაციის ორგანოს სერტიფიკატი, კარგი თვალსაზრისით, ასევე უნდა იყოს დაცული. რაც ნიშნავს, რომ ხელმოწერილია. ვის მიერ? უმაღლესი დამადასტურებელი ორგანო. და ეს, თავის მხრივ, კიდევ უფრო მაღალია. და ასეთი ჯაჭვი შეიძლება იყოს ძალიან გრძელი. როგორ მთავრდება?

და ის სრულდება სერტიფიცირების ორგანოს თვით ხელმოწერილი სერტიფიკატით. ასეთი სერტიფიკატი ხელმოწერილია მასთან დაკავშირებული პირადი გასაღებით. ანალოგიისთვის რომ ვთქვათ, ეს თანამდებობისა და ხელფასის მოწმობას ჰგავს აღმასრულებელი დირექტორი. « ამ მოწმობით შპს გენერალური დირექტორი ივანოვი ი.ი« დენდელიონი» ადასტურებს, რომ ივანოვი AND.AND. იკავებს ამ ორგანიზაციაში გენერალური დირექტორის თანამდებობას და იღებს ხელფასს ####### რუბლის ოდენობით.". იმისათვის, რომ დაიჯეროთ ეს სერთიფიკატი, თქვენ უნდა გჯეროდეთ თავად შპს ოდუვანჩიკს და ამ რწმენას არცერთი მესამე მხარე არ უჭერს მხარს.

იგივეა root სერთიფიკატები (ანუ სერტიფიკაციის ორგანოების სერთიფიკატები). იმ CA-ების ხელმოწერილი სერთიფიკატები, რომლებსაც ენდობით, უნდა იყოს სპეციალურ მაღაზიაში სისტემაში, სახელწოდებით "Trusted Root Certification Authorities". მაგრამ სანამ იქ მიხვალთ, თქვენ უნდა მიიღოთ ისინი როგორმე. და ეს არის ყველაზე სუსტი რგოლისისტემაში. თავად ხელმოწერილი სერტიფიკატი არ შეიძლება გაყალბდეს, ისევე როგორც მომხმარებლის სერთიფიკატი, მაგრამ მისი ჩანაცვლება გადაცემის დროს კარგი იქნება. ეს ნიშნავს, რომ გადაცემა უნდა განხორციელდეს ჩანაცვლებისგან დაცულ არხზე.

ასეთი სირთულეების თავიდან ასაცილებლად, სადაც ეს შესაძლებელია, Microsoft-მა აირჩია რამდენიმე CA და ჩართო მათი სერთიფიკატები პირდაპირ Windows-ის ინსტალაციაში (ეს არის Thawte, VeriSign და სხვა). ისინი უკვე თქვენს კომპიუტერშია და მათი მიღება სადმე არ გჭირდებათ. ეს ნიშნავს, რომ თქვენ შეგიძლიათ შეცვალოთ ისინი მხოლოდ იმ შემთხვევაში, თუ თქვენს კომპიუტერში ცხოვრობს ტროას (ან ცუდ ადამიანს უნდა ჰქონდეს ადმინისტრატორის წვდომა თქვენს კომპიუტერზე) და ციფრული ხელმოწერის გამოყენებაზე საუბარი ამ შემთხვევაში გარკვეულწილად უაზროა. გარდა ამისა, ამ სერტიფიკაციის ორგანოები ფართოდ არის ცნობილი და გამოიყენება მრავალი ადამიანის მიერ, და მათი სერთიფიკატების უბრალოდ ჩანაცვლება გამოიწვევს ბევრ შეცდომას, მაგალითად, საიტების მუშაობაში, რომელთა სერთიფიკატები გაცემულია ამ სერტიფიკაციის ორგანოების მიერ, რაც, თავის მხრივ, სწრაფად გამოიწვევს იმ აზრზე, რომ აქ რაღაც არ არის სუფთა.

სხვათა შორის, თვით ხელმოწერილი სერთიფიკატების შესახებ: ასეთი სერთიფიკატი შეიძლება შეიქმნას თქვენივე გამოყენებისთვის და არა მხოლოდ სერტიფიკაციის ორგანოსთვის. ბუნებრივია, ასეთი სერთიფიკატი მემკვიდრეობით იღებს ამ ტიპის სერთიფიკატების ყველა მინუსს, მაგრამ შესანიშნავია იმის შესამოწმებლად, ღირს თუ არა ციფრული ხელმოწერის გამოყენება კორესპონდენციაში, თუ ჯობია ამის გაკეთება. ასეთი სერთიფიკატების შესაქმნელად შეგიძლიათ გამოიყენოთ პროგრამა, რომელიც არის Microsoft Office ინსტრუმენტების ნაწილი (ციფრული სერთიფიკატი VBA პროექტებისთვის), ან, ამ სერტიფიკატის მიზნისა და სხვა ველების უკეთესი პერსონალიზაციისთვის, მესამე მხარის პროგრამა, როგორიცაა CryptoArm, რომელიც თავისუფალ ვერსიაშიც კი იძლევა ასეთი სერთიფიკატების შექმნის საშუალებას.

ბრინჯი. 2. ხელმოწერილი სერტიფიკატის ნახვა Windows სისტემის ხელსაწყოების გამოყენებით

ასე რომ, ჩვენ ვირჩევთ სერტიფიცირების ორგანოს, რომელიც ორივე ჩვენგანს მოერგება, ვიღებთ მასზე სერთიფიკატებს (რისთვისაც ვავსებთ ფორმას საიტზე, ვაძლევთ საჭირო დოკუმენტებს და ვიხდით ფულს, საჭიროების შემთხვევაში), ან ვქმნით ჩვენთვის ხელმოწერილ სერთიფიკატს. და ... მკაცრად რომ ვთქვათ, ყველაფერი. ახლა ჩვენ შეგვიძლია გამოვიყენოთ ჩვენი ელფოსტის კლიენტი (იგივე Outlook "a) ხელმოწერილი და დაშიფრული შეტყობინებების გასაგზავნად და მისაღებად.

OpenPGP სტანდარტის გამოსაყენებლად, ყველაფერი უფრო მარტივი და რთულია. ამ სტანდარტის გამოსაყენებლად ჯერ კიდევ გჭირდებათ კრიპტოგრაფიული პროვაიდერი, წყვილი საჯარო და პირადი გასაღებები და პროგრამა, რომელიც უშუალოდ ასრულებს ხელმოწერას და დაშიფვრას. OpenPGP-სთვის ყველა ეს კომპონენტი შეიძლება იყოს ფასიანი და უფასო. უფასოებთან უფრო მეტი პრობლემაა ინსტალაციასთან, ფასიანებთან კი ნაკლები, მაგრამ პრინციპები იგივეა.

უკვე გამოყენებული აღწერილობების თანმიმდევრობის შემდეგ, დავიწყოთ პროგრამით, რომელთანაც ყველაზე მეტი კონტაქტი გექნებათ: ფოსტის კლიენტი. სუფთა Outlook-ის გამოყენება "მაგრამ აქ უკვე შეუძლებელია, OpenPGP სტანდარტის უცოდინრობის გამო, რაც ნიშნავს, რომ თქვენ უნდა გადახვიდეთ კლიენტზე, რომელმაც იცის სტანდარტი, ან გამოიყენოთ დანამატები Outlook-ისთვის", ან თუნდაც იმუშაოთ ხელმოწერებთან. და დაშიფვრა ინფორმაციის კოპირებით გარე პროგრამებში. ფოსტის კლიენტების მაგალითად, რომლებიც მუშაობენ OpenPGP სტანდარტით, შეგვიძლია მოვიყვანოთ Mozilla Thunderbird, რომელსაც, სხვათა შორის, ჯერ კიდევ სჭირდება დანამატი ან The Bat! , რომელიც პროფესიონალურ ვერსიაში თავისთავად შეუძლია OpenPGP სტანდარტთან მუშაობა.

ბრინჯი. 3. Mozilla Thunderbird ფოსტის კლიენტის მთავარი ეკრანი

ბრინჯი. 4. Bat-ის მთავარი ეკრანი!

ფოსტაში OpenPGP სტანდარტთან მუშაობისთვის საჭირო დანამატები ასევე შეგიძლიათ იხილოთ ფასიანი და უფასო. ფასიან დანამატებს გააჩნია ფასიანი ვერსიები პროგრამები PGP, და როგორც უფასო დანამატის მაგალითი, შეგიძლიათ მოიყვანოთ Enigmail დანამატი იგივე Thunderbird-ისთვის.

ბრინჯი. 5. დანამატები, რომლებიც გამოჩნდება ფოსტის კლიენტში Enigmail-ის ინსტალაციის შემდეგ

კრიპტო პროვაიდერები აქ ასე თუ ისე უფასოა. შეგიძლიათ გამოიყენოთ კრიპტოგრაფიული პროვაიდერი, რომელსაც მოყვება PGP-ის უფასო ვერსიაც კი, ან შეგიძლიათ გამოიყენოთ GnuPG.

ბრინჯი. 6. GnuPG გასაღების მართვის გვერდი

აქ, ალბათ, ღირს მცირე გაფრთხილება მათთვის, ვინც მისდევს უფასო და ღია კოდის კოდს. ამ აპლიკაციების უმეტესობა მუშაობს და ასრულებს თავის ფუნქციებს, მაგრამ არსებობს მთელი რიგი პრობლემები, რომლებიც საერთოა ყველა მათგანისთვის. განსაკუთრებით მნიშვნელოვანი ჟღერს არასაკმარისი ტესტირების პრობლემა და მომხმარებლის ინტერფეისის შემუშავების პრობლემა. ორივე ეს პრობლემა ფუნდამენტურია თავისუფალი პროგრამული უზრუნველყოფისთვის თავისი არსით: განვითარებას ახორციელებს „მთელი მსოფლიო“ (ან ცალკე ჯგუფი), რაც ნიშნავს, რომ პროექტებს უმეტეს შემთხვევაში არ ჰყავთ საერთო იდეოლოგი, არ არსებობს საერთო. კონსტრუქტორი, დიზაინერი და ა.შ. შედეგად, სიტუაცია ხშირად აღმოჩნდება "რაც გაიზარდა, ის გაიზარდა" და ეს ყოველთვის არ არის მოსახერხებელი წმინდა ფუნქციური თვალსაზრისით. ტესტირებას, როგორც წესი, ატარებს „მთელი მსოფლიო“ და არა პროფესიონალი ტესტერები, რომლებზეც ბოროტი ლიდერი კიდია, ამიტომ უფრო მეტი შეცდომა ხვდება საბოლოო ვერსიაში. გარდა ამისა, თუ აღმოჩენილია ხარვეზი, რამაც შეიძლება გამოიწვიოს თქვენი ინფორმაციის დაკარგვა, ვერავინ იკითხავს: პროგრამული უზრუნველყოფა უფასო და ღიაა და არავინ არის ფინანსურად ან იურიდიულად პასუხისმგებელი თქვენს წინაშე. თუმცა, ნუ მაამებთ თავს, ფასიანი პროგრამული უზრუნველყოფის შემთხვევაში სიტუაცია ზუსტად იგივეა, თუმცა იშვიათ შემთხვევებში შესაძლებელია ვარიანტები. სამწუხაროდ, ეს შემთხვევები უფრო მეტად ეხება პარტნიორ კომპანიებსა და კორპორატიულ კლიენტებს, ამიტომ ჩვენთვის, რიგითი მომხმარებლებისთვის, შეგვიძლია ვივარაუდოთ, რომ არჩევანი არ არსებობს.

ამავდროულად, მე არანაირად არ მსურს ამ ტიპის პროგრამული უზრუნველყოფის უპირატესობების შესწავლა. სინამდვილეში, როგორც ფასიანი, ასევე უფასო პროგრამების გათვალისწინებით, რომლებიც მუშაობენ კრიპტოგრაფიით, ხედავთ, რომ პირველი პრობლემა - შეცდომები - ეს პროგრამა პრაქტიკულად (იშვიათი გამონაკლისებით, რომელთა გამოყენება უბრალოდ არ გჭირდებათ) არ არის დაზარალებული. მაგრამ მეორე - შემზარავი ინტერფეისები მომხმარებლის თვალსაზრისით - აწუხებს, უცნაურად საკმარისი, თითქმის ყველას. და თუ თავისუფალი პროგრამული უზრუნველყოფის ამ სიტუაციის მიზეზი შეიძლება ჩაითვალოს მხოლოდ "რაც გაიზარდა, ის გაიზარდა" (ვთქვათ, მშვენიერი TrueCrypt პროგრამა ყველა თვალსაზრისით, რომელიც დე ფაქტო სტანდარტია მონაცემთა დაშიფვრის სფეროში, აქვს შემზარავი ინტერფეისი ადამიანისთვის, რომელსაც არ ესმის კითხვაში ძალიან ღრმად), მაშინ ფასიანი პროგრამული უზრუნველყოფის მსგავსი სიტუაცია შეიძლება აიხსნას, ალბათ, მხოლოდ იმით, რომ კრიპტოგრაფია, როგორც განვითარების მიმართულება, ჩვეულებრივ განიხილება ნარჩენების საფუძველზე. ამ წესებიდან გამონაკლისები გვხვდება აქა-იქ, მაგრამ ბ შესახებთუმცა, მე პირადად უფრო მეტ გამონაკლისს შევხვდი ფასიან პროგრამულ ბანაკში.

მაგრამ, დავუბრუნდეთ ჩვენს ფოსტას. მოწმობის საკითხი გადაუჭრელი დარჩა. „უფრო ადვილი და რთული“ სწორედ აქ ცხოვრობს. თქვენ შეგიძლიათ შექმნათ ის პირდაპირ თქვენს კომპიუტერში, გარე სერტიფიცირების ორგანოს სერვისების გამოყენების გარეშე, რაც, როგორც ხედავთ, უფრო ადვილია, ვიდრე მოთხოვნის გაგზავნა სერტიფიკაციის ორგანოსთვის. მაგრამ აქედან გამომდინარეობს ამ სერთიფიკატებთან დაკავშირებული პრობლემები: ისინი ყველა ხელმოწერილია, რაც ნიშნავს, რომ ისინი ექვემდებარებიან იმავე საკითხებს, რაც ჩვენ განვიხილეთ სერტიფიცირების ორგანოების მიერ ხელმოწერილი სერტიფიკატებით. მეორე პუნქტი, ფაქტობრივად, „უფრო რთულია“.

ამ ბანაკში სერთიფიკატებისადმი ნდობის პრობლემა მოგვარებულია ნდობის ქსელების დახმარებით, რომლის პრინციპი მოკლედ შეიძლება ასე აღვწეროთ: რაც უფრო მეტი ადამიანი გიცნობთ თქვენ (თქვენი სერტიფიკატი), მით მეტია ნდობის საფუძველი. გარდა ამისა, საჯარო სერტიფიკატის ბანკებს შეუძლიათ ხელი შეუწყონ სერთიფიკატის მიმღებისთვის გადაცემის პრობლემის გადაჭრას, რომლის სიღრმეში ცუდი ადამიანისთვის უფრო რთულია ჩაღრმავება, ვიდრე გადაცემული ფოსტაში. თქვენ შეგიძლიათ ატვირთოთ სერთიფიკატი ამ ბანკში, როდესაც ის შეიქმნება და უბრალოდ გადასცეთ მიმღებს, საიდანაც მან უნდა აიღოს ეს სერტიფიკატი.

სერთიფიკატები ინახება ზოგიერთ მაღაზიაში, რომლებიც ქმნიან პროგრამებს თქვენს აპარატზე OpenPGP სტანდარტთან მუშაობისთვის, ისინი უზრუნველყოფენ მათზე წვდომას. არც ეს უნდა დაივიწყოთ, რადგან ეს ნიშნავს, რომ ამ პროგრამების გამოყენების გარეშე ამ სერთიფიკატებზე წვდომას მხოლოდ ოპერაციული სისტემის საშუალებით ვერ შეძლებთ.

ყველაფერი, როგორც S/MIME-ის შემთხვევაში, ზემოაღნიშნული მოქმედებების ნაკრები უკვე საკმარისია იმისათვის, რომ მიაღწიოთ ჩვენს მიზანს: ხელმოწერილი და დაშიფრული ფოსტის გაცვლა.

ასე რომ, დასაწყისი გაკეთდა. ჩვენ უკვე შეგვიძლია გამოვიყენოთ პირველი, საკმაოდ მარტივი კერძი სუნელებით ციფრული ხელმოწერის სახით, მაგრამ ის მხოლოდ თესლისთვისაა კარგი და, რა თქმა უნდა, არ ღირს ამაზე ფიქრი. მომავალ სტატიებში ჩვენ გავაანალიზებთ უფრო და უფრო რთულ სიტუაციებს და უფრო და უფრო მეტს გავიგებთ ამ ტექნოლოგიის მახასიათებლების შესახებ.

(4.00 - შეფასებული 18 ადამიანის მიერ)

მე გადავწყვიტე გამოვყო დღევანდელი მოკლე ჩანაწერი CryptoPRO კრიპტოპროვაიდერის გამოყენებით ელექტრონული ციფრული ხელმოწერის შექმნის თემაზე. ჩვენ ვისაუბრებთ Bat ფაილზე, რომელიც შეიძლება გამოყენებულ იქნას ელექტრონული დოკუმენტების ხელმოწერის ავტომატიზაციისთვის.

ელექტრონული დოკუმენტების ხელმოწერის პროცესის ავტომატიზაციისთვის ჩვენ გვჭირდება:
1) Crypto PRO CSP;
2) USB გასაღები (მაგ. rutoken) ჩასმული USB პორტში;
3) Notepad (Notepad.exe);
4) დაინსტალირებული სერთიფიკატები თქვენი გასაღებისთვის;

დაბრკოლება მთელ ამ ისტორიაში არის csptest.exe ფაილი, რომელიც მდებარეობს CryptoPro დირექტორიაში (ნაგულისხმევად C:\Program Files\Crypto Pro\CSP\csptest.exe).

გახსენით ბრძანების სტრიქონი და გაუშვით ბრძანება:

CD C:\Program Files\Crypto Pro\CSP\ და csptest

ჩვენ დავინახავთ ამ exe ფაილის ყველა შესაძლო პარამეტრს.

აირჩიეთ:-დამეხმარეთ ამ დახმარების ამობეჭდვაში -არაშეცდომისმოლოდინი არ დაელოდოთ რაიმე კლავიშს შეცდომის გამო -დრო არ გამოჩნდეს გასული დრო -პაუზა დაელოდეთ კლავიატურის შეყვანას დასრულების შემდეგ, რათა შეამოწმოთ მეხსიერების და სხვა რესურსების გამოყენება -გადატვირთეთ Call DestroyCSProvider() ბოლოს გამოყენებული CSP გასვლისას სერვისები (cryptsrv*, HSM და ა.შ.) არ იმოქმედებს -randinit სისტემის rng ინიციალიზაცია srand(x)-ით (ნაგულისხმევი: დრო) -showrandinit სისტემის rng ინიციალიზაციის მნიშვნელობის ჩვენება -სტაკი დატის გამოყენების გაზომვა აირჩიეთ:-lowenc დაბალი დონის დაშიფვრის/გაშიფვრის ტესტი -sfence გამარტივებული დონის შეტყობინების დაშიფვრა/გაშიფვრის ტესტი -cmslowsign CMS დაბალი დონის შეტყობინების ხელმოწერის ტესტი -cmssfsign CMS გამარტივებული დონის შეტყობინების ხელმოწერა/დამოწმების ტესტი -დაბალი ნიშნის დაბალი დონის შეტყობინების ხელმოწერის ტესტი -lowsignc დაბალი დონის შეტყობინების ხელმოწერის ტესტი ციკლი ამის ნაცვლად გამოიყენეთ "-lowsign -repeat NN"! -sfsign გამარტივებული დონის შეტყობინების ხელმოწერა/დამოწმების ტესტი -ipsec ipsec ტესტები -defprov ნაგულისხმევი პროვაიდერის მანიპულაციები -testpack რამდენიმე ტესტის პაკეტი -საკუთრების სერთიფიკატის მიღება/დაინსტალირება საიდუმლო გასაღების დამაკავშირებლად -certkey შეცვლა პროვაიდერის სახელი სერტიფიკატის საიდუმლო გასაღების ბმულზე -კონტექსტის პროვაიდერის კონტექსტური ტესტები -absorb შთანთქავს ყველა სერთიფიკატს კონტეინერებიდან საიდუმლო გასაღებით -drvtst proxy-driver ტესტი -signtool SDK signtool analog -iis მართვა IIS -hsm მართვა HSM-კლიენტი -rpcc RPC SSL კლიენტზე -rpcs RPC SSL სერვერზე -oid oid info/set /get -passwd დაყენება/პაროლის შეცვლა -გასაღების ასლი კონტეინერის -keyset შექმნა (გახსნა) keyset -tlss start tls სერვერი -tlsc start tls კლიენტი -tls TLS ტესტები -prf PRF ტესტები -ჰეში ჰეშის ტესტი -makecert სერთიფიკატის გაცემის ტესტი -certprop სერთიფიკატის ჩვენება თვისებები -rc დაადასტურეთ pkcs#10/სერთიფიკატის ხელმოწერა -cmsenclow CMS დაბალი დონის შეტყობინების დაშიფვრა/გაშიფვრის ტესტი -sfse გამარტივებული დონის შეტყობინება SignedAndEnveloped ტესტი -სტრესის სტრესის ტესტი Ac-ისთვის quire/ReleaseContext -ep საჯარო გასაღების ექსპორტის ტესტი - enum CSP პარამეტრების ჩამოთვლა -cpenc CP/Crypto დონე (advapi32) დაშიფვრის ტესტები -setpp SetProvParam ტესტები -perf შესრულების ტესტები - სიჩქარე სიჩქარეტესტები და ოპტიმალური ფუნქციის ნიღბის პარამეტრი -testcont ინსტალაცია/წაშლა სატესტო კონტეინერები - დააინსტალირეთ CSP ინსტალაციის ინფორმაცია, გაასუფთავეთ CSP - ვერსია Print CSP ვერსია

იმისათვის, რომ ნახოთ კონკრეტული გლობალური ვარიანტის პარამეტრები, საკმარისია ამ ფაილის გამოძახება მაგ ოფციით

csptest -sfsign : -ხელმოწერა შეყვანილი ფაილის სახელიდან მონაცემების ხელმოწერა -შეყვანილი ფაილის სახელით მითითებულ მონაცემებზე ხელმოწერის შემოწმება -დახმარება ამ დახმარების ამობეჭდვა : -ში შეიყვანეთ გასასვლელი ან დასადასტურებელი ფაილის სახელი - out გამოიტანეთ PKCS#7 ფაილის სახელი -my სერტიფიკატი CURRENT_USER მაღაზიიდან მონაცემების დასამუშავებლად -MY სერთიფიკატი LOCAL_MACHINE მაღაზიიდან მონაცემების დამუშავების მიზნით გარიგება მოწყვეტილი ხელმოწერით - დაამატეთ დამატებაგამგზავნის სერთიფიკატი PKCS#7 -ხელმოწერა მოწყვეტილი ხელმოწერის ფაილი -alg ჰეშის ალგორითმი: SHA1, MD5, MD2, GOST - ნაგულისხმევი - მოითხოვეთ csp კონტექსტის მიღება ჩემი სერტიფიკატის გამოყენებით (ნაგულისხმევი: არ არის) -base64 შეყვანა/გამომავალი base64DER კონვერტაციით -addsigtime დამატება ხელმოწერის დროის ატრიბუტი -cades_strict StrictateV signingCert -cades_disable გამორთეთ signingCertificateV2 ატრიბუტების გენერირება

ამრიგად, cmd-ის საშუალებით ფაილზე csptest.exe-ის გამოყენებით ხელმოწერისთვის, თქვენ უნდა გამოიძახოთ ბრძანება:

Csptest -sfsign -შესვლა Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms ივანოვი ივან ივანოვიჩი

სადაც:
-ჩემი- მიუთითებს გასაღების მფლობელს;
-ში- განსაზღვრავს რომელ ფაილს მოაწეროს ხელი. თუ ფაილი არ არის საქაღალდეში csptest, მაშინ უნდა მიუთითოთ სრული გზა.;
- გარეთ— განსაზღვრავს ხელმოწერის ფაილის სახელს;

თქვენ შეგიძლიათ შეამოწმოთ ხელმოწერა Gosulsug ვებსაიტზე ამ ბმულზე.

Უფრო მეტად სავარაუდოა. თუ ახლა ატვირთავთ ამ ფაილს საჯარო სერვისის ვებსაიტზე, გამოჩნდება შეცდომა. ეს გამოწვეულია იმით, რომ საჭიროა ინფორმაცია სერტიფიცირების ცენტრის შესახებ. ასევე, დოკუმენტების ხელმოწერის თარიღი და დრო არ იქნება ზედმეტი. ამისათვის ჩვენ უნდა დავამატოთ ორი პარამეტრი ჩვენს ბრძანებას:

Csptest -sfsign -შესვლა Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms ივანოვი ივან ივანოვიჩი -addsigtime -დამატება

თუ ჩვენ გვჭირდება ხელმოწერა თანმიმდევრულ ფორმატში, მაშინ ვამატებთ კიდევ ერთ პარამეტრს:

Csptest -sfsign -შესვლა -შესვლა Dogovor.doc -out Dogovor.doc.sig -my LLC MyPrograms ივანოვი ივან ივანოვიჩი -addsigtime -დამატება -მოშორდა

Შენიშვნა: თუ დოკუმენტი შეცდომით არის ხელმოწერილი
Ფაილის გახსნა შეუძლებელია
პროგრამის გაშვებისას მოხდა შეცდომა.
.\signtsf.c:321:შეყვანის ფაილის გახსნა შეუძლებელია.
შეცდომის ნომერი 0x2 (2).
მითითებული ფაილი ვერ მოიძებნა.

დარეკვისას, როგორც ბოლო მაგალითში, და დარწმუნებული ხართ, რომ -in და -out პარამეტრების ბილიკები სწორია, შეეცადეთ შექმნათ ხელმოწერა პირველი მაგალითის მიხედვით და შემდეგ შეასრულეთ ბრძანება პარამეტრების სრული ნაკრებით!! !

ჩვენ მივიღეთ ხელმოწერის მთავარი ბრძანება. ახლა ცოტა გავამარტივოთ პროცედურა. მოდით შევქმნათ bat ფაილი, რომელიც გაშვებისას მოაწერს ხელს Secret.txt ფაილს, რომელიც მდებარეობს იმავე საქაღალდეში, სადაც bat ფაილი. გახსენით რვეული და ჩაწერეთ შემდეგი კოდი:

Chcp 1251 დააყენეთ CurPath=%cd% cd C:\Program Files\Crypto Pro\CSP დარეკეთ csptest -sfsign -შესვლა %CurPath%\Secret.txt -out %CurPath%\Secret.txt.sig -my LLC MyPrograms Ivanov ივან ივანოვიჩი -დამატება დრო -დამატება -გამოყოფილი დისკი %CurPath%

დააწკაპუნეთ "ფაილი" -> "შენახვა როგორც" -> დააყენეთ სახელი .bat -> "შენახვა"
სობსვენნო და ყველა. Ცნობისთვის:
chcp 1251- ადგენს CMD კოდირებას. აუცილებელია კოდში რუსული ასოების სწორი დამუშავებისთვის;
დააყენეთ CurPath=%cd%- ინახავს მიმდინარე CMD დირექტორიას გზას CurPath ცვლადამდე;
cd- ადგენს მიმდინარე CMD გზას;
ზარი- იწყებს პროგრამას;

გააზიარეთ