Sprzęt audio

Jak podpisać XML podpisem elektronicznym. Jak podpisać dokument podpisem elektronicznym. Jak podpisać dokument Word przy użyciu podpisu cyfrowego

Dzisiaj, gdy prawie cały obieg dokumentów odbywa się bez użycia papieru, podpisywanie dokumentów za pomocą pomocy jest na porządku dziennym.

W zakresie zamówień publicznych składane wnioski podpisywane są elektronicznie. Daje to klientom gwarancję, że mają do czynienia z prawdziwymi uczestnikami. Również umowy zawarte w wyniku zamówień publicznych wchodzą w życie dopiero po potwierdzeniu za pomocą elektronicznego podpisu cyfrowego.

Podpis cyfrowy jest wymagany także w następujących sytuacjach:

  1. Raportowanie do organów regulacyjnych. Można go złożyć drogą elektroniczną do takich służb jak Federalna Służba Podatkowa, Rosstat, Fundusz Emerytalny i Fundusz Ubezpieczeń Społecznych. To znacznie upraszcza przesyłanie informacji i zwiększa dokładność: większość usług oferuje automatyczne sprawdzanie błędów.
  2. Elektroniczne zarządzanie dokumentami (EDF). Jedno z najczęstszych zastosowań, gdyż tak podpisany list odpowiada listowi papierowemu ze stemplem i wizą. Umożliwia przejście na elektroniczny obieg dokumentów zarówno wewnątrz firmy, jak i poza nią.
  3. Usługi rządowe. Obywatel Federacji Rosyjskiej może zatwierdzać wnioski złożone do departamentów za pośrednictwem portalu usług rządowych, uczestniczyć w inicjatywach publicznych, korzystać konto osobiste na stronie internetowej Federalnej Służby Podatkowej możesz nawet ubiegać się o pożyczkę.
  4. Jako dowód mogą służyć faktury, umowy, pisma urzędowe podpisane elektronicznie. Zgodnie z Kodeksem postępowania arbitrażowego Federacji Rosyjskiej dokument taki jest analogiczny do dokumentu papierowego z wizą wypisaną ręcznie.

Jakie są rodzaje podpisów elektronicznych?

Elektroniczny podpis cyfrowy to „pieczęć”, która pozwala zidentyfikować jego właściciela, a także zweryfikować integralność podpisywanego dokumentu. Zatwierdzono rodzaje podpisów cyfrowych i tryb ich wykonywania. Ustalił, że istnieją trzy rodzaje podpisów:

  1. Prosty. Powszechnie używane do podpisywania listów czy specyfikacji, potwierdzanych hasłami, kodami i innymi środkami, najczęściej stosowanymi w korporacyjnych systemach EDI.
  2. Wzmocnione. Uzyskuje się go w procesie kryptograficznego przetwarzania informacji i wykorzystania klucza prywatnego. Pozwala ustalić, kto podpisał dokument, a także fakt, że zmiany zostały wprowadzone po podpisaniu.
  3. Wzmocnione. Jest podobny do niekwalifikowanego, ale do jego tworzenia i weryfikacji wykorzystywane są technologie ochrony kryptograficznej certyfikowane przez FSB Federacji Rosyjskiej. Takie podpisy elektroniczne wystawiane są wyłącznie przez osoby akredytowane

Istnieje kilka sposobów zatwierdzenia dokumentu. Przyjrzyjmy się najczęstszym.

Podpisujemy korzystając z pakietu oprogramowania CryptoPRO CSP

Jak podpisać elektronicznie dokument Word(MS Word)

1. Otwórz wymagany plik, kliknij menu „Plik” - „Informacje” - „Dodaj podpis elektroniczny (CRYPTO-PRO)”.

2. Wybierz wymagany podpis elektroniczny, w razie potrzeby dodaj komentarz i kliknij „Podpisz”.

3. Jeżeli nie ma żadnych błędów, system wyświetli okno z pomyślnym podpisaniem.

Jeśli zainstalowana jest wtyczka CryptoPRO Office Signature

1. Otwórz żądany plik, wybierz „Plik”, a następnie „Dodaj podpis cyfrowy”.

2. Podobnie jak w poprzedniej opcji wybierz wymagany podpis elektroniczny, w razie potrzeby dodaj komentarz i kliknij „Podpisz”.

3. Jeżeli nie ma błędów, system wyświetla komunikat, że dokument został pomyślnie podpisany.

Jak podpisać elektronicznie dokument PDF(Adobe Acrobat PDF)

1. Otwórz wymagany plik PDF, kliknij panel „Narzędzia” i zobacz etykietę „Certyfikaty”. Wybierzmy to.

2. Kliknij „Zastosuj podpis cyfrowy” i wybierz obszar pliku, w którym będzie znajdować się znacznik podpisu.

4. Otworzy się okno z podglądem pieczątki. Jeśli wszystko się zgadza, kliknij „Podpisz”.

5. System powiadomi o pomyślnym podpisaniu. To wszystko.

Podpisywanie za pomocą pakietu oprogramowania CryptoARM

Dzięki tej metodzie możliwe jest szyfrowanie wszystkich nowoczesnych formatów, a także archiwów.

Więc rozwiążmy to jak podpisać dokument z podpisem cyfrowym za pomocą CryptoARM.

1. Otwórz program „CryptoARM” i wybierz pierwszy element akcji - „Podpisz”.

2. Uważnie studiujemy instrukcje Mistrza Kreacji ES. Kliknij „Dalej”.

3. Kliknij „Wybierz plik”, przejdź do żądanego pliku, kliknij go i kliknij „Dalej”.

4. Wybierz plik do podpisania i kliknij „Dalej”.

5. Widzimy okno „Format wyjściowy”. Jeśli nie ma obowiązkowych wymagań, pozostawiamy kodowanie bez zmian. Możesz zapisać w formacie ZIP (do wysłania e-mailem) lub wybrać lokalizację, w której chcesz zapisać wynik końcowy. Kliknij „Dalej”.

6. W zakładce „Parametry” możesz wybrać właściwość, dodać komentarz, a także wybrać załączony podpis elektroniczny (dołączony do plik źródłowy) lub odłączony (zapisany jako osobny plik), a także dodatkowe opcje fakultatywny. Gdy wszystko będzie gotowe, kliknij „Dalej”.

7. Teraz musisz wybrać certyfikat; w tym celu kliknij „Wybierz”, wskaż wymagany certyfikat i kliknij „Dalej”.

8. W kolejnym etapie widzimy ostatnie okno z krótki opis dane. Jeśli następnym razem pliki będą podpisywane w tej samej kolejności, możesz zapisać profil. Kliknij „Zakończ”.

9. Jeżeli nie ma żadnych błędów, system wyświetli komunikat informujący o pomyślnym podpisaniu.

W tej sekcji możesz pobrać program XML Converter / XML Designer / XML Reports / Just Sign / XML Contact - Rosreestr.

Przykłady generowania elektronicznych wersji dokumentów za pomocą Programy Konstruktora XML i ich drukowane odpowiedniki Programy raportujące XML można pobrać w dziale. Sugerujemy również przejrzenie sekcji, w której znajdziesz różne bezpłatne narzędzia, biblioteki i nie tylko.

Program konwertujący XML skonfigurowany do konwersji plików XML/dokumentów Rosreestr, takich jak wyciągi katastralne, plany katastralne terytorium, na inne łatwe w użyciu formaty, takie jak MIF/MID, DXF, CSV, TXT, HTML.

Program do projektowania XML jest skonfigurowany do tworzenia elektronicznych wersji w formacie XML dokumentów dotyczących czynności katastralnych takich jak plany graniczne, plany techniczne, mapa (plan) itp., a także zawiadomień o zastawie na ruchomościach oraz zawiadomień zgodnych z ustawą FATCA.

Program Raporty XML skonfigurowany do konwersji dokumentów elektronicznych dla działań katastralnych, takich jak plany graniczne, plany techniczne, mapy (plany) na odpowiednie drukowane (papierowe) odpowiedniki.

Program „Po prostu podpisz”. przeznaczony do składania i weryfikacji elektronicznych podpisów cyfrowych (EDS).

Program XML Kontakt-Rosreestr przeznaczony jest do interakcji z serwisem internetowym Rosreestr, tj. tworzenie wniosków o rejestrację katastralną działek i nieruchomości, wniosków o informację katastralną, uzyskiwanie wyników dotyczących tych wniosków i wniosków.

Wszystkie programy (z wyjątkiem Just Sign i XML Contact-Rosreestr) posiadają tryb demonstracyjny trwający 30 dni, co pozwala na korzystanie z funkcjonalności programu bez ograniczeń. Po wygaśnięciu okresu demonstracyjnego musisz albo kupić pełne wersje programów, albo zaprzestać ich używania. Program Just Sign jest darmowy program i nie ma żadnych ograniczeń w użytkowaniu. Program XML Contact-Rosreestr znajduje się w fazie testów beta i obecnie można z niego korzystać bezpłatnie.

WAŻNY! Do konwersji za pomocą programu Konwerter XML Lub Konstruktor XML Duże pliki XML muszą zostać pobrane i zainstalowane przez zewnętrzny procesor zapytań XQuery oraz określone w odpowiednim polu programu przed konwersją. Obecnie obsługiwane są dwa swobodnie dostępne procesory zapytań: AltovaXML 2010 (opracowany przez www.altova.com) i Saxon-HE 9.5 (opracowany przez www.saxonica.com). Można je pobrać ze strony producenta lub z tej strony korzystając z poniższych linków:

WAŻNY! Przed rozpoczęciem pracy z programami należy zapoznać się z instrukcjami. Jest to szczególnie ważne w przypadku programu XML Constructor, ponieważ przed pracą należy zrozumieć zasadę działania tego programu. Instrukcje znajdują się w tym samym folderze co plik wykonywalny programu, czyli dla Konstruktora XML w folderze „c:\ProgramFiles\XMLCON\XMLConstructor\XMLConstructor-help.rtf”. Instrukcje możesz wywołać poprzez skrót z menu głównego Programy Windowsowe, czyli dla Konstruktora XML „Start->Programy->Konstruktor XML->Konstruktor XML - Instrukcje”. W przypadku programu XML Designer instrukcje są także dostępne w menu Pomoc.

ML, czyli eXtensible Markup Language, staje się obecnie standardowym sposobem przesyłania informacji w Internecie (i poza nim).

Co więcej, pojawia się coraz więcej dodatków wykorzystujących składnię XML (aplikacje XML). Należą do nich na przykład uproszczony protokół dostępu do obiektów SOAP (Simple Object Access Protocol), w którym XML działa jako uniwersalny sposób reprezentowania parametrów do wywoływania zdalnych procedur RPC (Remote Procedury Call). Innym przykładem wtyczki jest framework RDF (Resource Opis Framework). Możesz zajrzeć do konsorcjum World Wide Web Consortium (W3C), które opracowuje standardy w tej dziedzinie (http://www.w3.org/), i zobaczyć, że XML rzeczywiście cieszy się coraz większym zainteresowaniem. Przypomnijmy, że głównym celem XML-a jest opisanie struktury i semantyki dokumentu. Główną zaletą XML w porównaniu z innymi formatami dokumentów elektronicznych jest to, że oddziela opis zewnętrznej prezentacji dokumentu od struktury dokumentu i jego zawartości. XML to elastyczny język, którego można używać do różnych celów i który może współpracować z wieloma systemami i bazami danych. Dlatego dzisiaj XML jest używany w wielu krajach jako główny format wymiany danych. Co więcej, producenci systemów zarządzania bazami danych zrobili potężny krok w kierunku XML. Na przykład firma Oracle udostępniła narzędzie XSU (XML-SQL Utility), które jest dodatkiem do JDBC umożliwiającym przechowywanie i pobieranie danych XML z bazy danych (http://otn.oracle.com/tech/xml/ xdk_java/content .html).

XSU to hierarchia klas Java zaprojektowana do przekształcania danych z tabel i widoków obiektowo-relacyjnych baz danych do formatu XML, wstawiania danych z dokumentów XML do tabel i widoków oraz wykonywania innych przydatnych operacji.

Konieczność ochrony dokumentów XML

ML to potężne narzędzie często wykorzystywane do wymiany danych przez Internet. Ale niestety sam w sobie nie zapewnia niezbędnej ochrony danych, które „przenosi”. Innymi słowy, podczas korzystania z formatu XML występują poważne problemy związane z bezpieczeństwem (podobnie jak w przypadku innych formatów).

  • XML można łatwo wykorzystać do przesyłania komunikatów transakcyjnych pomiędzy bankiem a bankomatem, poufnych lub półpoufnych informacji o osobach, informacji o transakcjach elektronicznych lub po prostu do przesyłania zastrzeżonych dokumentów w tym formacie. Jednocześnie jednak konieczne jest zapewnienie ochrony informacji przed mimowolnymi lub celowymi zniekształceniami zarówno ze strony użytkowników systemów informatycznych, jak i przekazywanych kanałami komunikacji. Ochrona powinna opierać się na następujących funkcjach:
  • uwierzytelnianie wchodzących w interakcję stron;
  • potwierdzanie autentyczności i integralności informacji;

kryptograficzne zamknięcie przesyłanych danych.

Aby zapewnić ochronę tych informacji, zaleca się stosowanie elektronicznego podpisu cyfrowego (EDS) i metod szyfrowania danych. Co więcej, podpis cyfrowy z reguły zapewnia uwierzytelnienie, potwierdzenie autentyczności i integralności, a zamknięcie danych odbywa się poprzez szyfrowanie.

Ogólne informacje o elektronicznych podpisach cyfrowych

EDS i możliwość jego sfałszowania

Weryfikacja elektronicznego podpisu cyfrowego bloku informacji odbywa się poprzez kryptograficzną transformację podpisu cyfrowego przy użyciu klucza publicznego odpowiadającego tajnemu kluczowi, który brał udział w procesie instalowania podpisu cyfrowego.

Niemożność sfałszowania elektronicznego podpisu cyfrowego osiąga się za pomocą bardzo dużej liczby obliczeń matematycznych (na przykład niemożność sfałszowania podpisu może wynikać ze złożoności rozwiązania problemu logarytmu dyskretnego w polu p elementów El-Gamala schemat podpisu). Złożenie podpisu na dokumencie nie powoduje zmiany samego dokumentu, a jedynie umożliwia weryfikację autentyczności i autorstwa otrzymanych informacji (czyli do samego dokumentu lub oddzielnie od niego dodawany jest blok danych – podpis cyfrowy ten dokument).

Urząd certyfikacji

Powyżej wspomnieliśmy o terminach „klucz prywatny” i „klucz publiczny”. Skąd wzięły się te klucze? Tworzy je urząd certyfikacji - pewna struktura (organizacja) zarządzająca certyfikatami. Certyfikat klucza publicznego/prywatnego reprezentuje następujący zestaw danych:

  • nazwa podmiotu lub przedmiotu systemu, która jednoznacznie identyfikuje go w systemie;
  • klucz publiczny/prywatny podmiotu lub obiektu systemu;
  • dodatkowe atrybuty określone przez wymagania dotyczące stosowania certyfikatu w systemie;
  • elektroniczny podpis cyfrowy wydawcy (organu certyfikującego), potwierdzający całość tych danych.

Zatem na przykład certyfikat klucza prywatnego zawiera sam klucz prywatny i dodatkowe informacje na jego temat.

Dla każdego zarejestrowanego użytkownika systemu informatycznego centrum certyfikacji (CA) generuje dwa certyfikaty: certyfikat klucza prywatnego i certyfikat klucza publicznego. W takim przypadku pierwsze SO jest wydawane osobiście zarejestrowanemu użytkownikowi (na przykład na dyskietce) i nikomu innemu - jest to „podpis”.

Drugi certyfikat, otwarty, jest publikowany przez urząd certyfikacji w publicznym repozytorium, tak aby każdy zainteresowany mógł go łatwo odnaleźć.

Generowanie i weryfikacja podpisu cyfrowego

Odbiorca wiadomości za pomocą klucza publicznego (który jest publicznie dostępny) oraz algorytmu podpisu cyfrowego wybranego w drodze porozumienia pomiędzy subskrybentami, dokonuje odtajnienia podpisu cyfrowego.

Następnie porównuje otrzymane niezaszyfrowane informacje z informacjami uzyskanymi podczas deszyfrowania podpisu cyfrowego. Jeżeli podpis cyfrowy nie został sfałszowany, a przesyłana informacja jawna nie jest zniekształcona, wówczas te dwie informacje powinny całkowicie do siebie pasować. Jeżeli podpis zostanie sfałszowany, otrzymana informacja jawna i informacja uzyskana podczas deszyfrowania będą się znacznie różnić (ryc. 1).

Funkcje mieszające

W powyższym schemacie interakcji nadawcy i odbiorcy brakuje jednej operacji. Związany jest z etapem szyfrowania danych, podczas którego tworzony jest elektroniczny podpis cyfrowy.

  • Jeśli po prostu wygenerujemy podpis cyfrowy, okaże się, że (w zależności od algorytmu) będzie on z reguły mniej więcej tej samej długości co oryginalny blok danych i będziemy musieli przesłać przez sieć wiadomość o podwójnej długości. Oczywiście miałoby to negatywny wpływ na całe działanie systemu. Dlatego przed wygenerowaniem podpisu cyfrowego oryginalne dane są przetwarzane przy użyciu funkcji skrótu, dzięki czemu podpis staje się zwarty. Oczywiście, aby uzyskać poprawny wynik, odbiorca musi dokonać tej samej transformacji na odebranym bloku danych.
  • Używana funkcja skrótu musi umożliwiać konwersję komunikatu o dowolnej długości na sekwencję binarną o stałej długości. Ponadto musi spełniać następujące wymagania:

wiadomość po zastosowaniu funkcji skrótu musi zależeć od poszczególnych bitów oryginalnej wiadomości i ich kolejności;

Używając zaszyfrowanej wersji wiadomości, nie ma możliwości zrekonstruowania samej wiadomości.

Zrozumienie szyfrowania Szyfrowanie danych i jego różnica w stosunku do podpisu cyfrowego Szyfrowanie informacji transformacja matematyczna (kryptograficzna) jeden do jednego w zależności od klucza (tajnego parametru transformacji), który pasuje do bloku

Podstawowa różnica między podpisem cyfrowym a metodami szyfrowania (rozważamy obecnie algorytmy asymetryczne, w których do szyfrowania i deszyfrowania używane są różne, ale matematycznie powiązane klucze) polega na tym, że podczas szyfrowania używany jest klucz publiczny odbiorcy, a podczas deszyfrowania klucz prywatny , natomiast w Algorytm podpisu cyfrowego wymaga tajnego klucza autora do podpisania określonej wiadomości i dla Kontrole EDS klucz publiczny autora wiadomości.

Suchy

Teoretycznie każdy algorytm szyfrowania wykorzystujący klucz można złamać, przeszukując wszystkie wartości klucza. Jeśli klucz zostanie wybrany, wymagana moc komputera rośnie wykładniczo wraz z długością klucza. Klucz 32-bitowy wymaga 232 (około 109) kroków. Zadanie to może wykonać każdy amator i można je rozwiązać na komputerze domowym. Systemy z kluczem 40-bitowym (np. eksportowana amerykańska wersja algorytmu RC4) wymagają 240 kroków; taka moc komputera jest dostępna w większości małych firm. Otwarcie systemów z kluczami 56-bitowymi (DES) wymaga znacznego wysiłku, ale można je łatwo otworzyć za pomocą specjalnego sprzętu. Koszt takiego sprzętu jest znaczny, ale jest dostępny dla mafii, dużych firm i rządów. Klucze o długości 64 bitów mogą obecnie otwierać duże państwa, a za kilka lat będą mogły je otwierać organizacje przestępcze, duże firmy i małe państwa. W przyszłości klucze 80-bitowe mogą stać się podatne na ataki.

Klucze o długości 128 bitów prawdopodobnie pozostaną nie do złamania przy użyciu brutalnej siły w dającej się przewidzieć przyszłości. Można również zastosować dłuższe klawisze.

Długość klucza to jednak nie wszystko. Wiele szyfrów można złamać bez wypróbowywania wszystkich możliwych kombinacji, ale przy użyciu specjalnego algorytmu (na przykład ze złożonością wielomianową). Generalnie bardzo trudno jest wymyślić szyfr, którego nie dałoby się otworzyć inną metodą, skuteczniejszą niż brutalna siła.

Należy pamiętać, że system kryptograficzny jest tak mocny, jak jego najsłabsze ogniwo. Nie należy pomijać żadnego aspektu projektu systemu, począwszy od wyboru algorytmu, a skończywszy na zasadach wykorzystania kluczowych elementów i zasadach dystrybucji.

Osoby pracujące z XML od dawna rozumieją znaczenie kontroli nad danymi przesyłanymi i reprezentowanymi w formacie XML. Główne wymagania dotyczące przesyłanych danych to uwierzytelnianie współpracujących stron oraz potwierdzenie autentyczności i integralności informacji zawartych w dokumencie XML. Takie problemy rozwiązuje cyfrowy podpis dokumentów XML.

Specyfikacje podpisu cyfrowego XML z W3C

W3C pracuje obecnie nad specyfikacją składni i przetwarzania podpisu XML oraz innymi powiązanymi dokumentami. Na razie ma status rekomendacji (http://www.w3.org/TR/xmldsig-core/).

Dokument ten umożliwia podpisanie zarówno całego dokumentu XML, jak i jego części. Aby proces podpisywania XML był unikalny, zdefiniowano koncepcję kanonicznej reprezentacji danych XML. Na przykład w dokumencie XML znaczniki znajdujące się na tym samym poziomie w drzewie hierarchii mogą być ze sobą mieszane, co powoduje niejednoznaczność procesu podpisywania. Kanoniczna reprezentacja XML to rodzaj sortowania (a raczej redukcja do najprostszej formy), który nie pozwala na taką swobodę. Metody i zasady kanonizacji XML zostały opisane w odrębnym dokumencie „Canonical XML” (http://www.w3.org/TR/xml-c14n), który również ma status rekomendacji. Inne materiały związane z podpisywaniem dokumentów XML dostępne są pod adresem: http://www.w3.org/Signature/.

Etykietka Podpis XML

  • Zalecenie „Składnia i przetwarzanie podpisu XML” precyzuje, że podpis i informacje na jego temat powinny znajdować się w tagu
  • , który składa się z następujących części (są one potrzebne głównie do weryfikacji podpisu):
  • Metoda CanonicalizationMethod definiuje określony zestaw reguł upraszczających i porządkujących wystąpienie XML przed podpisaniem. Informacja ta gwarantuje, że podpisane dane są w prawidłowej formie, tak aby algorytm weryfikacji dał wynik pozytywny, jeśli dane dotyczące treści nie uległy zmianie;
  • wartość skrótu (DigestValue) sam skrót wiadomości, czyli ciąg o stałej długości powstały w wyniku przetwarzania danych przy użyciu algorytmu skrótu. Ciąg taki jest unikalny i nieodwracalny: praktycznie nie da się go uzyskać z innej treści, tak samo jak nie da się z niego odtworzyć oryginalnych danych. To jak odcisk palca dla podpisywanych danych;
  • pozytywne porównanie wartości skrótu gwarantuje integralność treści;
  • sam podpis (SignatureValue) są to dane uzyskane po przetworzeniu metodą podpisu;

informacja o kluczu publicznym (KeyInfo) służącym do weryfikacji podpisu cyfrowego. Dokładniej, nie klucz, ale certyfikat, ponieważ w nim oprócz samego klucza można wskazać nazwę właściciela i algorytm podpisu cyfrowego. Nie jest to oczywiście wyczerpująca informacja o tym, co może zawierać znacznik. . Tutaj najprostszy przykład

taki podpis (Listing 1).

Tworzenie podpisu cyfrowego XML

Należy zaznaczyć, że istnieją pewne różnice pomiędzy procesem podpisywania XML a klasycznym.

Faktem jest, że proces podpisywania instancji XML rozpoczyna się od kanonizacji, czyli uproszczenia struktury danych. Jak już wspomniano, procedura ta jest konieczna, aby podpis cyfrowy mógł zostać poprawnie zweryfikowany dla tego samego dokumentu XML, prezentowanego na różne sposoby. Oznacza to, że przed podpisaniem wszystkie dokumenty XML muszą zostać przekonwertowane do jednej postaci kanonicznej. Pozostałe kroki są takie same, jak w przypadku standardowego procesu dodawania podpisu cyfrowego: dla danych tworzona jest wartość skrótu przy użyciu określonej metody, następnie wartość ta jest podpisana kluczem prywatnym autora dokumentu.

Weryfikacja podpisu cyfrowego XML

Aby zweryfikować podpis, należy wykonać dwa kroki: weryfikację samego podpisu oraz weryfikację wartości skrótu.

Sam podpis jest najpierw weryfikowany, aby zapewnić autentyczność jego właściciela i zapobiec jego odrzuceniu. Następnie sprawdzana jest wartość skrótu, aby upewnić się, że dane nie uległy zmianie, oraz weryfikowana jest integralność treści dokumentu XML.

Przejdźmy do szyfrowania, które pozwala nam zamknąć (czyli przekształcić do postaci o niejasnym znaczeniu) przesyłane dane i przywrócić je po stronie odbierającej. Konsorcjum W3C utworzyło grupę roboczą (http://www.w3.org/Encryption/2001/), która zajmuje się konkretnie kwestiami szyfrowania danych XML. Specyfikacja składni i przetwarzania szyfrowania XML jest obecnie zaleceniem i jest dostępna pod adresem: http://www.w3.org/TR/xmlenc-core/.

Dokument ten umożliwia podpisanie zarówno całego dokumentu XML, jak i jego części.

  • metoda szyfrowania (EncryptionMethod) opisuje algorytm szyfrowania danych.
  • Jeżeli brakuje tego tagu, to algorytm szyfrowania musi być znany stronie odbierającej, w przeciwnym razie odszyfrowanie wiadomości nie będzie możliwe;
  • zaszyfrowane dane (CipherData) rzeczywiste zaszyfrowane dane lub link do ich lokalizacji. Różnorodność typów danych podlegających szyfrowaniu i sposobów ich logicznej organizacji jest praktycznie nieograniczona;
  • informacje o kluczach (KeyInfo) informacje o kluczach, za pomocą których wykonywane jest szyfrowanie i odpowiednio deszyfrowanie. Można je przechowywać w innym miejscu i zastąpić w instancji XML łączem URL;

inne informacje (na przykład o zamierzonych odbiorcach). Przykład tagu

pokazano na Listingu 2.

Proces szyfrowania i deszyfrowania Szyfrowanie Dane XML

tworzone przy użyciu tradycyjnych metod kryptografii klucza publicznego. W pierwszej kolejności szyfrowane są same dane, zwykle przy użyciu losowo wygenerowanego tajnego klucza, który następnie jest również szyfrowany przy użyciu klucza publicznego zamierzonego odbiorcy. Informacje te są spakowane w taki sposób, że tylko zamierzony odbiorca może wyodrębnić tajny klucz i odszyfrować dane. Tajny klucz służy do odszyfrowania tajnego klucza, a następnie dane są odszyfrowywane przy użyciu znalezionego tajnego klucza.

Implementacja ochrony dokumentów XML

Dokonaliśmy przeglądu ogólnych zasad działania elektronicznych podpisów cyfrowych oraz specyfikacji opracowanych w tym obszarze przez konsorcjum W3C. Wszystko fajnie, ale co jeśli naprawdę istnieje potrzeba wdrożenia opisanych schematów ochrony danych XML?

Już dziś, pomimo tego, że standardy W3C pojawiły się całkiem niedawno, niektóre firmy ogłosiły wypuszczenie swoich pakietów (bibliotek klas), które implementują zarówno podpis cyfrowy, jak i szyfrowanie. Przyjrzyjmy się możliwościom niektórych z nich.

Pakiet ten, oparty na języku programowania Java, jest dostępny pod adresem http://www.alphaworks.ibm.com/tech/xmlsecuritysuite.

XML Security Suite to narzędzie zapewniające funkcje zabezpieczeń, takie jak podpisywanie cyfrowe, szyfrowanie i kontrola dostępu do dokumentów XML. Za jego pomocą można osiągnąć większy sukces niż wykorzystując możliwości protokołów bezpieczeństwa warstwy transportowej (na przykład Secure Sockets Layer, SSL).

  • Pakiet ten implementuje trzy technologie:
  • Podpis cyfrowy jest oparty na specyfikacji „Składnia i przetwarzanie podpisu XML” opracowanej przez W3C i IETF (oraz na specyfikacji „Canonical XML”);
  • szyfrowanie jest realizowane w oparciu o specyfikację „Składnia i przetwarzanie szyfrowania XML” firmy W3C;

kontrola dostępu do dokumentów XML (język kontroli dostępu XML).

XML Security Suite to jedno z najlepszych nowoczesnych narzędzi do ochrony dokumentów XML.

Oprócz samego archiwum (JAR) z biblioteką klas, zawiera szczegółową dokumentację i przykłady, które pozwalają szybko poruszać się po hierarchii klas.

Bezpieczeństwo XML (Apache)

Ochrona danych oparta na XML

Język znaczników potwierdzenia zabezpieczeń (SAML)

Kierunkiem odmiennym od ochrony danych XML, ale ściśle z nim powiązanym, jest poprawa bezpieczeństwa i ochrony systemów (protokołów) opartych na XML. W tym przypadku inne dokumenty/systemy/aplikacje są chronione przy użyciu XML. Obecnie komitet ds. bezpieczeństwa Organizacji na rzecz Rozwoju Standardów Informacji Strukturalnej (OASIS) opracowuje język znaczników bezpieczeństwa (SAML).

Ustawa federalna „O elektronicznym podpisie cyfrowym”

Cele

Ustawa definiuje podstawowe pojęcia stosowane w procedurze podpisu cyfrowego, takie jak certyfikat, klucze publiczne i prywatne, potwierdzenie autentyczności elektronicznego podpisu cyfrowego (badaliśmy je wcześniej) itp. Ponadto ustawa określa warunki, na jakich elektroniczny podpis cyfrowy w dokumencie elektronicznym jest równoważny podpisowi w dokumencie papierowym. Oznacza to przede wszystkim, że certyfikat klucza podpisu związany z tym elektronicznym podpisem cyfrowym nie utracił mocy w momencie weryfikacji ani w momencie podpisania dokumentu elektronicznego. Ponadto należy potwierdzić autentyczność elektronicznego podpisu cyfrowego oraz upewnić się, że podpis cyfrowy jest używany zgodnie z informacjami określonymi w certyfikacie klucza podpisu.

Certyfikaty i urzędy certyfikujące

Ustawa szczegółowo opisuje, z czego składa się certyfikat klucza podpisu (unikalny numer rejestracyjny, imię i nazwisko właściciela, publiczny klucz podpisu cyfrowego, nazwa i lokalizacja centrum certyfikacji itp.); warunki i tryb przechowywania certyfikatu w centrum certyfikacji. Tym samym okres przechowywania certyfikatu klucza podpisu w formie dokumentu elektronicznego w centrum certyfikacji określa umowa pomiędzy centrum certyfikacji a właścicielem certyfikatu klucza podpisu. Jeśli chodzi o przechowywanie, określa to ustawodawstwo Federacji Rosyjskiej dotyczące archiwów i spraw archiwalnych.

Osobny rozdział ustawy poświęcony jest centrom certyfikacji. Proces opracowywania i weryfikacji elektronicznego podpisu cyfrowego może odbywać się bez udziału ośrodków certyfikacji, jeżeli zostanie to potwierdzone umową między stronami. Jednak w publicznych systemach informacyjnych oraz w wielu korporacyjnych systemach informatycznych stosowanie podpisów cyfrowych bez funkcjonowania centrów certyfikacji jest niemożliwe, ponieważ doprowadzi to do dość prostych mechanizmów fałszowania podpisu.

Klucze prywatne (tajne).

Elektroniczny podpis cyfrowy może spełniać swoje funkcje tylko wtedy, gdy podpisujący posiada informacje niedostępne dla osób obcych. Informacje te przypominają klucz szyfrujący i dlatego nazywane są „kluczem prywatnym elektronicznego podpisu cyfrowego” (wcześniej używano podobnego określenia „tajny klucz”). Konieczne jest zachowanie w tajemnicy zarówno klucza prywatnego, jak i klucza szyfrującego, gdyż znajomość prywatnego klucza podpisującego odpowiada czystej kartce papieru z podpisem właściciela klucza prywatnego, na której atakujący może napisać dowolny tekst, który będzie przypisać prawdziwemu właścicielowi klucza prywatnego. Sztuka. 12 ustawy wprost wskazuje obowiązek właściciela certyfikatu klucza podpisu do zachowania tajemnicy klucza prywatnego i niezwłocznego żądania zawieszenia certyfikatu klucza podpisu, jeżeli zachodzi podejrzenie, że tajemnica klucza podpisu prywatnego została naruszona.

Sztuka. 5 ustawy określa tryb tworzenia kluczy podpisu prywatnego z uwzględnieniem ścisłego zachowania tajemnicy ich tworzenia. Na tę samą okoliczność wskazuje także art. 9 ustawy o działalności ośrodków certyfikacji. W korporacyjnych strukturach informacyjnych problem wytwarzania i dystrybucji kluczy prywatnych EDS można rozwiązać metodami własnymi, jednakże użytkownik EDS musi mieć świadomość możliwych konsekwencji takiej organizacji funkcjonowania EDS. Jest całkiem możliwe, że jako klucz prywatny zostanie użyta pewna regularna sekwencja, tak jak ma to miejsce w przypadku korzystania z systemu haseł.

Krajowe standardy algorytmów podpisu cyfrowego

Schemat El Gamala

W 1994 r. Przyjęto pierwszy krajowy standard w dziedzinie podpisu cyfrowego GOST R34.10 94 „Technologia informacyjna. Ochrona informacji kryptograficznej. Procedury opracowywania i weryfikacji elektronicznego podpisu cyfrowego w oparciu o algorytm kryptografii asymetrycznej.” Definiuje procedury pracy z podpisami cyfrowymi w oparciu o schemat ElGamal.

Niemożność sfałszowania podpisu wynika ze złożoności rozwiązania problemu logarytmu dyskretnego w polu p elementów lub złożoności wyznaczenia liczby x danej dużej liczbie pierwszej p oraz liczb a, b z przedziału od 2 do p-1, który przeprowadza się przez porównanie:

Matematycy jednak nie stoją w miejscu i w ostatnim czasie nastąpił ogromny postęp w opracowywaniu metod rozwiązywania problemu logarytmu dyskretnego w polu p elementów.

Ostatnio powstała tzw. metoda sita pola liczbowego. Za jego pomocą można zhakować podpis cyfrowy wygenerowany powyższą metodą (przynajmniej w przypadku 512-bitowego modułu p). Jednym z najprostszych rozwiązań tego problemu jest zwiększenie długości modułu p. Niestety, wraz ze wzrostem p wydajność operacyjna ulega pogorszeniu. właściwości algorytmu

, gdyż zwiększa się długość klucza publicznego oraz czas generowania i weryfikacji podpisu.

Krzywa eliptyczna

Rosyjscy naukowcy ostatecznie doszli do wniosku, że można nieco skomplikować schemat El-Gamala i w ten sposób bez dodatkowych kosztów obliczeniowych zwiększyć złożoność fałszowania podpisu cyfrowego wiele tysięcy razy. Nowa wersja schematu ElGamala wykorzystuje aparat krzywych eliptycznych na skończonym polu p elementów, które definiuje się jako zbiór par liczb (x, y) (każda z nich mieści się w przedziale od 0 do p-1 ) spełniający porównanie (liczby a i b są stałe i odpowiadają dodatkowemu warunkowi):

Y2 == x3 + topór + bmodp.

  • Inne zasoby
  • Informacje o narzędziu Oracle XML-SQL Utility http://otn.oracle.com/tech/xml/xdk_java/content.html
  • Specyfikacje SAML http://www.oasis-open.org/committees/security/
  • Specyfikacja XKMS http://www.w3.org/TR/xkms/

Ustawa federalna „O elektronicznym podpisie cyfrowym” Jeden z aktualnie realizowanych projektów rozwiązał problem podpisywania (stosowania podpisu elektronicznego) dokumentów XML, czyli pakietów SOAP. Zalecanym formatem był standard OASIS 200401 z profilem tokenu certyfikatu X.509. Dokumenty te opisują zastosowanie formatu www-consortium (W3C) w wersji elektronicznej Podpisy XML

(XMLDSig – podpis cyfrowy XML) w komunikatach SOAP. Podpisy XML, podobnie jak inne typy podpisów elektronicznych, wspierają uwierzytelnianie, integralność danych i niezaprzeczalność podpisu danych.

Zwrócę uwagę na kilka cech formatu XMLDSig: 1. Przedmiotem podpisu nie może być cały dokument XML, a jedynie jego część, tj. konkretny węzeł. Zgodnie ze standardem OASIS 200401 podpisywanym obiektem jest ciało (node Ciało

) Wiadomości SOAP.

2. Różne części dokumentu XML mogą być podpisane przez wielu sygnatariuszy.

  • 3. Podpis XML może być umiejscowiony na różnych poziomach w stosunku do podpisywanego obiektu: struktura podpisu może zawierać URI
  • Podpis XML może znajdować się na tym samym poziomie, co podpisywany węzeł;
  • Podpis XML może znajdować się wewnątrz podpisywanego węzła;
  • Podpisywany węzeł może być zawarty w strukturze podpisu XML.

4. Do sprawdzenia ważności podpisu elektronicznego niezbędny jest dostęp do przedmiotu podpisu.

Struktura koperty SOAP

Ogólnie rzecz biorąc, wiadomość składa się z nagłówka i treści: Chodnikowiec I 1. Przedmiotem podpisu nie może być cały dokument XML, a jedynie jego część, tj. konkretny węzeł. Zgodnie ze standardem OASIS 200401 podpisywanym obiektem jest ciało (node. Chodnikowiec zawiera metadane i 1. Przedmiotem podpisu nie może być cały dokument XML, a jedynie jego część, tj. konkretny węzeł. Zgodnie ze standardem OASIS 200401 podpisywanym obiektem jest ciało (node dane. Podpis XML jest umieszczany w węźle Chodnikowiec.

Algorytmy kryptograficzne i kanonizacja.

Aby rozwiązać problem, którego użyliśmy GOST R 34.11-94- Rosyjski standard kryptograficzny do obliczeń funkcji skrótu i GOST R 34.10-2001- standard podpisu elektronicznego.

Ze względu na elastyczność reguł kompozycji XML, ta sama struktura dokumentu i ta sama informacja mogą być reprezentowane przez różne dokumenty XML. Przyjrzyjmy się dwóm dokumentom:

Z logicznego punktu widzenia są one równoważne, czyli mają ten sam schemat XML. Jednak pliki XML tych list nie zawierają tej samej sekwencji znaków, co będzie prowadzić do różnych wyników, na przykład podczas pobierania wartości skrótu.

Aby uniknąć takich rozbieżności, przyjęto rygorystyczne zasady formatowania i wymagania dotyczące treści komunikatów XML. Proces doprowadzenia dokumentów XML do ujednoliconej (kanonicznej) formy nazywa się kanonizacja(angielski: kanonizacja). Przykładami reguł może być użycie określonego schematu kodowania (UTF-8), normalizacja wartości atrybutów, użycie podwójnych cudzysłowów dla wartości atrybutów, określona kolejność atrybutów i deklaracje przestrzeni nazw itp. Kanonizacja XML występuje w kilku typach, które różnią się składem zasad. Więcej o procesie kanonizacji możesz przeczytać w oficjalnej specyfikacji W3C (artykuły w języku rosyjskim na ten temat można znaleźć i)

Biblioteka SIRCrypt

Aby zaimplementować podpisywanie XML w DIRECTUM, napisano bibliotekę COM, w ramach której opisane są 3 klasy: Hasher, Sygnatariusz I XMLCanonicalizer w celu uzyskania odpowiednio skrótu, wartości ES i kanonizacji dokumentów XML.

Biblioteka wymaga Crypto PRO CSP(testowane na wersji Crypto PRO CSP 3.6.6497 KC2) I .INTERNET(minimum 2,0).

Rejestracja biblioteki odbywa się poprzez wykonanie następującego polecenia:

> regasm.exe „ścieżka do biblioteki dll” /codebase /tlb

Obiekt Hasher do obliczania skrótu zgodnie z GOST

Zawiera pola Treść (wpisz „string”) i HashValueAsBase64 (wpisz „string”), a także metodę obliczania wartości skrótu Haszysz(). Aby obliczyć, należy zdefiniować Treść , wywołaj metodę Haszysz(), w wyniku czego w terenie HashValueAsBase64 wartość skrótu zostanie zapisana w Base64.

Obiekt podpisujący w celu uzyskania wartości ES zgodnie z GOST

Zawiera pola Treść (wpisz „string”), Nazwa kontenera (wpisz „string”), CertyfikatAsPEM (wpisz „string”), BESignatureValueAsBase64 (wpisz „string”), metoda Podpisać(). Po zainicjowaniu obiektu należy go zdefiniować Treść (szczegóły podpisu), Nazwa kontenera (nazwa kontenera klucza prywatnego certyfikatu), metoda wywołania Podpisać(). Potem w polu CertyfikatAsPEM certyfikat odpowiadający kluczowi prywatnemu będzie w Base64, a pole BESignatureValueAsBase64 wartość podpisu jako ciąg Base64.

Obiekt XMLCanonicalizer do kanonizacji XML

Zawiera pola Treść XML (wpisz „string”), Kanoniczny XML (wpisz „string”), metoda C14NExc(). Aby uzyskać kanoniczny formularz XML, musisz określić Treść XML , dzwonić C14NExc(), uzyskaj wynik z pola Kanoniczny XML .

Struktura podpisu XML

Tworzenie podpisu wygląda następująco: najpierw formowana jest podstawa opakowania mydła, czyli węzły Chodnikowiec I 1. Przedmiotem podpisu nie może być cały dokument XML, a jedynie jego część, tj. konkretny węzeł. Zgodnie ze standardem OASIS 200401 podpisywanym obiektem jest ciało (node. 1. Przedmiotem podpisu nie może być cały dokument XML, a jedynie jego część, tj. konkretny węzeł. Zgodnie ze standardem OASIS 200401 podpisywanym obiektem jest ciało (node jest wypełniany danymi i dodawany jest atrybut wsu:ID="Treść"- identyfikator podpisanych danych.

Wypełnienie konstrukcji Bezpieczeństwo dzieje się w następującej kolejności:

  1. Wartość skrótu z węzła Body jest przyjmowana w formie kanonicznej i umieszczana w węźle DigestValue.
  2. Węzeł Podpisane informacje sprowadzone do postaci kanonicznej, podpisane podpisem elektronicznym. Wynik w formacie ciągu Base64 trafia do węzła Wartość podpisu.
  3. W węźle umieszczany jest klucz publiczny certyfikatu, który został użyty do podpisania Binarny token bezpieczeństwa w formacie ciągu Base64.

Aby sprawdzić wygenerowany w ten sposób ES, należy wykonać wszystkie kroki w odwrotnej kolejności, czyli:

  1. uzyskać postać kanoniczną elementu Podpisane informacje.
  2. Korzystając z wyniku poprzedniego kroku sprawdź, czy wartość ES z węzła jest poprawna Wartość podpisu przy użyciu klucza publicznego certyfikatu. Na tym etapie sprawdzana jest jedynie poprawność podpisu elektronicznego, co nie gwarantuje niezmienności danych.
  3. Jeżeli sprawdzenie ważności podpisu elektronicznego zakończy się pomyślnie, porównywany jest skrót z węzła Wartość podsumowania i skrót z węzła z danymi. Jeżeli są one nierówne, wówczas podpisane dane zostały zmienione i cały podpis elektroniczny jest nieważny.

Przykład użycia

Zestaw deweloperski i biblioteka

Przykłady podpisu XML na ISBL (skrypt): dev.zip (5,95 KB)

Do stałego użytku kod realizujący standardowe podpisanie gotowej koperty SOAP zostaje przeniesiony do funkcji ZnakSOAP().

Do podpisywania używany jest certyfikat z osobistego magazynu certyfikatów bieżącego użytkownika.

Zgodnie z ustawą 218-FZ „O państwowej rejestracji nieruchomości” elektroniczne dokumenty XML i zeskanowane obrazy dokumentów muszą być podpisane ulepszony kwalifikowany podpis elektroniczny. Wszystkie programy z serii „Polygon”, „Polygon Pro” i program „Signature Pro” są podpisane właśnie takim podpisem.

Aby podpisać:

    Dostawać klucz podpisu(certyfikat) w Centrum Certyfikacji. Lista akredytowanych centrów certyfikacji publikowana jest na stronie internetowej Rosreestr (Lista Centrów Certyfikacji). Certyfikat możesz uzyskać w naszym Centrum Certyfikacji Software Center LLC.

    Wraz z podpisem zakup i zainstaluj program na swoim komputerze Dostawca usług kryptograficznych CryptoPro (zawiera wymagane rosyjskie standardy podpisu), które można również nabyć w naszym Centrum Certyfikacji LLC „Centrum Programów”.

Inne programy do podpisów nie są wymagane: CryptoARM (możliwości podpisu CryptoARM są podobne do programów z serii „Polygon”, „Polygon Pro” i programu „Signature Pro”).

Moduły oprogramowania platformy Polygon Pro

Podpisz dokument elektroniczny w programie Polygon Pro

Aby podpisać plik XML, wykonaj następujące czynności:

  • Wygeneruj dokument elektroniczny bez błędów.


Możesz podpisać plik XML natychmiast w „ Przeglądarka XML", w tym celu kliknij przycisk na pasku narzędzi - „Podpisz plik XML”.

  • Po kliknięciu otworzy się okno z listą zainstalowanych certyfikatów. Wybierz ten, który chcesz i kliknij "OK".

  • Program podpisze dokument główny i wyświetli komunikat o powodzeniu.

Plik podpisu o tej samej nazwie i rozszerzeniu * zostanie wygenerowany w tym samym folderze, co podpisany plik. .znak.

Podpisz grupę plików w programie Polygon Pro

Program posiada możliwość jednoczesnego podpisywania grupy plików. Aby to zrobić, wykonaj następujące czynności:

  • Na wstążce modułu oprogramowania w zakładce "Dom" naciśnij przycisk i wybierz z podmenu. Otworzy się okno z wyborem plików projektu (domyślnie wybrane są wszystkie pliki projektu).
  • Jeśli na liście znajdują się pliki, które nie wymagają podpisu, odznacz je.

  • Kliknij przycisk "Subskrybować". Otworzy się okno z listą zainstalowanych certyfikatów. Wybierz ten, który chcesz i kliknij "OK".
  • Program podpisze wszystkie dokumenty i wyświetli komunikat o powodzeniu.

    Jeśli podczas podpisywania wystąpią błędy, zostanie wyświetlony dziennik weryfikacji z ostrzeżeniami i/lub błędami. Aby podpis był poprawny, należy poprawić błędy.

    Podpisz plik w modułach oprogramowania platformy Polygon Pro

    Program ma możliwość podpisania absolutnie dowolnego pliku.

      Otworzy się okno z listą zainstalowanych certyfikatów. Wybierz ten, który chcesz i kliknij „ OK».

    • Program podpisze dokumenty i wyświetli komunikat o powodzeniu.

    W tym samym folderze co podpisany plik zostanie wygenerowany plik podpisu o tej samej nazwie i rozszerzeniu *.znak.

    Sprawdź podpis elektroniczny w programie Polygon Pro

    Jeżeli otrzymałeś z zewnątrz podpisany plik i chcesz sprawdzić, czy nie został zmieniony, lub po prostu sprawdzić, czy podpis pliku został poprawnie wygenerowany, wykonaj następujące kroki:

    • Na wstążce modułu oprogramowania w zakładce „ Dom"w podmenu przycisku" Podpisz wszystko» kliknij przycisk « Sprawdzać…».

    • Wybierz plik zawierający podpis (z rozszerzeniem *.znak), który należy zweryfikować, lub podpisany plik.

    Jeśli te dwa pliki znajdują się w różnych folderach, program wyświetli okno z ostrzeżeniem. Kliknij przycisk Powtarzać" i wybierz plik źródłowy.

    • Otworzy się protokół z informacją, czy dokument został podpisany prawidłowo, przez kogo i kiedy.

    Program „Podpis Pro”

    Dla wygodnej interakcji z Urzędem Certyfikacji, zarządzania certyfikatami cyfrowymi i klucze prywatne Podpis elektroniczny, a także opracowano program do podpisywania różnych plików podpisem elektronicznym.

    Jak podpisać plik elektronicznym podpisem cyfrowym?

    Ta instrukcja jest przybliżony, konkretne kroki mogą zależeć od tego, co jest zainstalowane na Twoim komputerze oprogramowanie. Część instrukcji została ukończona w lutym 2012 roku, ale nasze programy zapewniają wygodniejszą opcję podpisywania dokumentów elektronicznych ulepszony kwalifikowany podpis elektroniczny.

    Aby podpisać elektroniczne pliki dokumentów: plan graniczny, plan mapy, plan techniczny podpis elektroniczny wymaga weryfikacji zainstalowane programy:

      dostawca kryptowalut „CryptoPro CSP”;

      „KryptoARM” – program ten jest niezbędny tylko wtedy, gdy nie korzysta się z programów z serii „Polygon”, program ten pod względem podpisu jest identyczny z programami z serii „Polygon”, więc nie jest potrzebny; podpisywanie plików programami z serii „Polygon” patrz poprzednia strona instrukcji; Możesz podpisywać się zarówno przy użyciu programów z serii „Polygon”, jak i programu CryptoARM, jeśli uważasz, że będzie to wygodniejsze niż wykorzystanie istniejących możliwości programów z serii „Polygon”;

    Każdy plik (XML, skan drukowanego dokumentu i pliki wniosku) musi być podpisany, ponieważ organ rejestracji katastralnej przyjmuje tylko pary plików: plik oryginalny i plik podpisu. Aby podpisać plik, zaznacz go w oknie Eksploratora i kliknij kliknij prawym przyciskiem myszy myszy (RMB), pojawi się menu kontekstowe, w nim należy wybrać pozycję „CryptoARM”, a następnie „ Subskrybować…».



    Następnie upewnij się, że nazwa pliku jest poprawna



    Ważny! ustaw przełącznik w pozycji „ Kodowanie DER", określ folder plików wyjściowych według własnego uznania. Naciśnij przycisk " Następny" W kolejnym oknie przypisz parametry podpisu


    W tym oknie najważniejsze jest zaznaczenie „ Zapisz podpis w osobnym pliku" Kliknij przycisk Następny" W kolejnym oknie kliknij przycisk Wybierać»


    otworzy się okno wyboru certyfikatu


    w nim wybierz certyfikat swojego klucza (spójrz na nazwisko właściciela). Po dokonaniu wyboru kliknij przycisk OK" I " Następny" W ostatnim oknie przed podpisaniem dokumentu kliknij przycisk „ Gotowy».

    Ważny! Dla każdego pliku konieczne jest utworzenie pliku podpisu, gdyż akceptowana jest tylko para: plik oryginalny (xml lub inny) + jego podpis (plik sig).