Ses ekipmanı

Elektronik imzayla xml nasıl imzalanır? Elektronik imzalı bir belge nasıl imzalanır? Dijital imza kullanarak bir Word belgesi nasıl imzalanır

Neredeyse tüm belge akışının kağıtsız hale geldiği günümüzde, belgeleri yardımla imzalamak sıradan bir hal aldı.

Kamu alımları alanında sunulan başvurular elektronik ortamda imzalanır. Bu, müşterilere gerçek katılımcılarla çalıştıklarının garantisini verir. Ayrıca, devlet alımları sonucunda imzalanan sözleşmeler ancak elektronik dijital imza kullanılarak onaylandıktan sonra yürürlüğe girer.

Aşağıdaki durumlarda da dijital imza gereklidir:

  1. Düzenleyici makamlara raporlama. Federal Vergi Servisi, Rosstat, Emeklilik Fonu ve Sosyal Sigorta Fonu gibi hizmetlere elektronik olarak gönderebilirsiniz. Bu, bilgi aktarımını büyük ölçüde basitleştirir ve doğruluğu artırır: çoğu hizmet otomatik hata kontrolü sunar.
  2. Elektronik belge yönetimi (EDF). En yaygın kullanımlardan biri, bu şekilde imzalanan bir mektubun, damgalı ve vizeli bir kağıt mektuba karşılık gelmesidir. Hem şirket içinde hem de şirket dışında kağıtsız belge akışına geçmenizi sağlar.
  3. Devlet hizmetleri. Rusya Federasyonu vatandaşı, devlet hizmetleri portalı aracılığıyla departmanlara gönderilen başvuruları onaylayabilir, kamu girişimlerine katılabilir, kullanabilir kişisel hesap Federal Vergi Servisi web sitesinde kredi başvurusu bile yapabilirsiniz.
  4. Faturalar, sözleşmeler, elektronik ortamda imzalanan resmi yazılar delil olarak kullanılabilir. Rusya Federasyonu Tahkim Usul Kanunu'na göre, böyle bir belge, el yazısıyla yazılmış vizeye sahip kağıt belgeye benzer.

Ne tür elektronik imzalar vardır?

Elektronik imza, sahibini tanımlamanıza ve imzalanan belgenin bütünlüğünü doğrulamanıza olanak tanıyan bir "damgadır". Dijital imza türleri ve bunların yürütülmesine ilişkin prosedür onaylandı. Üç tür imza olduğunu tespit etti:

  1. Basit. Genellikle kurumsal EDI sistemlerinde kullanılan, şifreler, kodlar ve diğer araçlar kullanılarak onaylanan mektupları veya spesifikasyonları imzalamak için kullanılır.
  2. Güçlendirilmiş. Bilginin kriptografik olarak işlenmesi ve özel bir anahtarın kullanılması yoluyla elde edilir. Belgeyi kimin imzaladığını ve imzalandıktan sonra değişikliklerin yapıldığını belirlemenizi sağlar.
  3. Güçlendirilmiş. Niteliksiz olana benzer, ancak oluşturulması ve doğrulanması için Rusya Federasyonu FSB'si tarafından onaylanan kriptografik koruma teknolojileri kullanılıyor. Bu tür elektronik imzalar yalnızca akredite kuruluşlar tarafından verilir.

Bir belgeyi onaylamanın birkaç yolu vardır. En yaygın olanlara bakalım.

CryptoPRO CSP yazılım paketini kullanarak imzalıyoruz

Bir Word belgesini elektronik olarak imzalama(MS Word)

1. İstediğiniz dosyayı açın, “Dosya” - “Bilgi” - “Elektronik imza ekle (CRYPTO-PRO)” menüsüne tıklayın.

2. İstediğiniz elektronik imzayı seçin, gerekiyorsa bir yorum ekleyin ve “İmzala”ya tıklayın.

3. Herhangi bir hata yoksa sistem, başarılı imzalamayı içeren bir pencere görüntüler.

CryptoPRO Office Signature eklentisi yüklüyse

1. İstediğiniz dosyayı açın, “Dosya”yı ve ardından “Dijital imza ekle”yi seçin.

2. Önceki seçeneğe benzer şekilde gerekli elektronik imzayı seçin, gerekiyorsa bir yorum ekleyin ve “İmzala”ya tıklayın.

3. Herhangi bir hata yoksa sistem, belgenin başarıyla imzalandığını belirten bir mesaj görüntüler.

Bir PDF belgesini elektronik olarak nasıl imzalarım?(Adobe Acrobat PDF'si)

1. Gerekli PDF dosyasını açın, “Araçlar” paneline tıklayın ve “Sertifikalar” etiketine bakın. Hadi onu seçelim.

2. “Dijital imza uygula”ya tıklayın ve dosyada imza işaretinin bulunacağı alanı seçin.

4. Damganın önizlemesini içeren bir pencere açılacaktır. Her şey doğruysa "İmzala"ya tıklayın.

5. Sistem başarılı imzalama hakkında bir bildirim yayınlayacaktır. Hepsi bu.

CryptoARM yazılım paketiyle imzalama

Bu yöntemle tüm modern formatları ve arşivleri şifrelemek mümkündür.

Öyleyse hadi çözelim dijital imza belgesi nasıl imzalanır CryptoARM'ı kullanıyor.

1. “CryptoARM” programını açın ve ilk eylem öğesi olan “İmzala”yı seçin.

2. ES Yaratılış Ustasının talimatlarını dikkatle inceliyoruz. “İleri”ye tıklayın.

3. "Dosya seç"e tıklayın, istediğiniz dosyaya gidin, üzerine tıklayın ve "İleri"ye tıklayın.

4. İmzalanacak dosyayı seçin ve “İleri”ye tıklayın.

5. “Çıktı Formatı” penceresini görüyoruz. Zorunlu bir gereklilik yoksa kodlamayı olduğu gibi bırakırız. ZIP formatında kaydedebilir (e-postayla göndermek için) veya nihai sonucu kaydetmek için bir konum seçebilirsiniz. “İleri”ye tıklayın.

6. "Parametreler"de bir özellik seçebilir, bir yorum ekleyebilir ve ayrıca ekli bir elektronik imzayı (ekli elektronik imzayı) seçebilirsiniz. kaynak dosya) veya müstakil (ayrı bir dosya olarak kaydedilmiş) ve ayrıca ek seçenekler isteğe bağlı. Her şey hazır olduğunda "İleri"ye tıklayın.

7. Şimdi bir sertifika seçmeniz gerekiyor; bunu yapmak için "Seç"e tıklayın, gerekli sertifikayı belirtin ve "İleri"ye tıklayın.

8. Bir sonraki aşamada son pencereyi görüyoruz. kısa açıklama veri. Bir dahaki sefere dosyalar aynı sırayla imzalanırsa profili kaydedebilirsiniz. “Son”a tıklayın.

9. Herhangi bir hata yoksa sistem imzalamanın başarılı olduğunu belirten bir mesaj görüntüleyecektir.

Bu bölüm, XML Dönüştürücü / XML Tasarımcısı / XML Raporları / Just Sign / XML Contact - Rosreestr programını indirmeyi sunar.

Belgelerin elektronik versiyonlarını kullanarak oluşturma örnekleri XML Oluşturucu programları ve bunların basılı analogları kullanılarak XML Raporları programları bölümünden indirebilirsiniz. Ayrıca çeşitli ücretsiz yardımcı programları, kütüphaneleri ve daha fazlasını bulacağınız bölüme bakmanızı da öneririz.

XML Dönüştürücü Programı Kadastro özetleri, bölgenin kadastral planları gibi XML dosyalarını/Rosreestr belgelerini MIF/MID, DXF, CSV, TXT, HTML gibi diğer kullanımı kolay formatlara dönüştürmek için yapılandırılmıştır.

XML Tasarımcısı programı FATCA kanununa uygun olarak hudut planları, teknik planlar, harita (plan) gibi kadastral faaliyetlere ilişkin belgelerin yanı sıra taşınır rehin bildirimleri ve bildirimlerin XML formatında elektronik versiyonlarını oluşturmak üzere yapılandırılmıştır.

XML Raporları programı Sınır planları, teknik planlar, haritalar (planlar) gibi kadastral faaliyetlere yönelik elektronik belgeleri ilgili basılı (kağıt) muadillerine dönüştürmek üzere yapılandırılmıştır.

Sadece İmzala Programı Elektronik dijital imzaların (EDS) oluşturulması ve doğrulanması için tasarlanmıştır.

XML programı İletişim-Rosreestr Rosreestr web hizmetiyle etkileşime yöneliktir; Arsa ve gayrimenkullerin kadastro tescil başvurularının oluşturulması, kadastro bilgi talepleri, bu başvuru ve taleplere ilişkin sonuçların alınması.

Tüm programların (Just Sign ve XML Contact-Rosreestr hariç) 30 gün süren bir demo modu vardır ve bu, programın işlevselliğini kısıtlama olmadan kullanmanıza olanak tanır. Demo süresi dolduktan sonra programların tam sürümlerini satın almanız veya kullanmayı bırakmanız gerekir. Just Sign programı ücretsiz program ve kullanım konusunda herhangi bir kısıtlama yoktur. Contact-Rosreestr XML programı beta test aşamasındadır ve kullanımı şu anda ücretsizdir.

ÖNEMLİ! Programı kullanarak dönüştürmek için XML Dönüştürücü veya XML Oluşturucu Büyük XML dosyalarının harici bir XQuery sorgu işlemcisi tarafından indirilip kurulması ve dönüştürmeden önce programın uygun alanında belirtilmesi gerekir. Şu anda ücretsiz olarak kullanılabilen iki sorgu işlemcisi desteklenmektedir: AltovaXML 2010 (www.altova.com tarafından geliştirilmiştir) ve Saxon-HE 9.5 (www.saxonica.com tarafından geliştirilmiştir). Bunları üreticinin web sitesinden veya aşağıdaki bağlantıları kullanarak bu siteden indirebilirsiniz:

ÖNEMLİ! Programlarla çalışmaya başlamadan önce talimatları okumalısınız. Bu özellikle XML Oluşturucu programı için önemlidir, çünkü çalışmadan önce bu programın çalışma prensibini anlamak gerekir. Talimatlar programın yürütülebilir dosyasıyla aynı klasörde bulunur; yani XML Oluşturucu için “c:\ProgramFiles\XMLCON\XMLConstructor\XMLConstructor-help.rtf” klasöründe bulunur. Talimatları ana menüdeki kısayol aracılığıyla çağırabilirsiniz. Windows programları, yani XML Oluşturucu için “Başlat->Programlar->XML Oluşturucu->XML Oluşturucu - Talimatlar”. XML Designer programı için talimatlara Yardım menüsünden de ulaşılabilir.

ML veya Genişletilebilir İşaretleme Dili artık Web'de (ve ötesinde) bilgi aktarmanın standart yolu haline geliyor.

Üstelik, XML sözdizimini (XML uygulamaları) kullanan daha fazla eklenti ortaya çıkıyor. Örneğin, bunlar arasında XML'in uzak prosedürler RPC'yi (Uzaktan Prosedür Çağrısı) çağırmak için parametreleri temsil eden evrensel bir araç olarak görev yaptığı basitleştirilmiş nesne erişim protokolü SOAP (Basit Nesne Erişim Protokolü) yer alır. Eklentinin başka bir örneği RDF (Kaynak Açıklama Çerçevesi) çerçevesidir. Bu alanda standartlar geliştiren World Wide Web Konsorsiyumu'na (W3C) (http://www.w3.org/) göz atabilir ve XML'in gerçekten de giderek artan bir ilgi gördüğünü görebilirsiniz. XML'in asıl amacının bir belgenin yapısını ve anlambilimini tanımlamak olduğunu hatırlayalım. XML'in diğer elektronik belge formatlarıyla karşılaştırıldığında temel avantajı, bir belgenin harici sunumunun açıklamasını belgenin yapısından ve içeriğinden ayırmasıdır. XML, çeşitli amaçlarla kullanılabilen, birçok sistem ve veri tabanıyla arayüz oluşturabilen esnek bir dildir. Bu nedenle günümüzde XML birçok alanda kullanılmaktadır. ana veri değişim formatı olarak. Üstelik veritabanı yönetim sistemi üreticileri XML'e doğru güçlü bir adım attılar. Örneğin Oracle, XML verilerini bir veritabanında saklamanıza ve almanıza olanak tanıyan bir JDBC eklentisi olan XSU'yu (XML-SQL Yardımcı Programı) yayınladı (http://otn.oracle.com/tech/xml/) xdk_java/content.html).

XSU, nesne ilişkisel veritabanı tablolarından ve görünümlerinden verileri XML formatına dönüştürmek, XML belgelerinden verileri tablolara ve görünümlere eklemek ve diğer yararlı işlemler için tasarlanmış bir Java sınıfları hiyerarşisidir.

XML belgelerini koruma ihtiyacı

ML, İnternet üzerinden veri alışverişinde sıklıkla kullanılan güçlü bir araçtır. Ancak ne yazık ki “taşıdığı” veriler için gerekli korumayı kendisi sağlayamıyor. Başka bir deyişle, XML formatını kullanırken (aslında diğer formatları kullanırken de) ciddi güvenlik sorunları vardır.

  • XML, bir banka ile ATM arasındaki işlem mesajlarını, bireylere ilişkin gizli veya yarı gizli bilgileri, elektronik işlemlere ilişkin bilgileri iletmek veya yalnızca özel belgeleri bu formatta iletmek için kolaylıkla kullanılabilir. Ancak aynı zamanda, bilginin hem bilgi sistemi kullanıcıları tarafından hem de iletişim kanalları aracılığıyla iletildiğinde istemsiz veya kasıtlı çarpıtmalara karşı korunmasını sağlamak gerekir. Koruma aşağıdaki işlevlere dayanmalıdır:
  • etkileşimde bulunan tarafların kimlik doğrulaması;
  • bilgilerin doğruluğunun ve bütünlüğünün teyit edilmesi;

iletilen verilerin kriptografik olarak kapatılması.

Bu bilgi korumasını sağlamak için elektronik dijital imza (EDS) ve veri şifreleme yöntemlerinin kullanılması tavsiye edilir. Ayrıca, kural olarak, dijital imza kimlik doğrulamayı, orijinallik ve bütünlüğün onaylanmasını sağlar ve verilerin kapatılması şifreleme yoluyla sağlanır.

Elektronik dijital imzalar hakkında genel bilgi

EDS ve sahtecilik olasılığı

Bir bilgi bloğunun elektronik dijital imzasının doğrulanması, dijital imzanın kurulum sürecine katılan gizli anahtara karşılık gelen genel anahtar kullanılarak dijital imzanın kriptografik dönüştürülmesiyle gerçekleştirilir.

Elektronik dijital imzanın taklit edilmesinin imkansızlığı, çok büyük miktarda matematiksel hesaplama kullanılarak elde edilir (örneğin, bir imzanın taklit edilmesinin imkansızlığı, p elemanlı bir alanda ayrık logaritma probleminin çözülmesinin karmaşıklığından kaynaklanabilir) El-Gamal imza şeması). Bir belgeye imza koymak, belgenin kendisini değiştirmez, ancak yalnızca alınan bilgilerin orijinalliğini ve yazarlığını doğrulamayı mümkün kılar (yani, belgenin kendisine veya ondan ayrı olarak bir veri bloğu eklenir - dijital imza) bu belge).

Sertifika Yetkilisi

Yukarıda “özel anahtar” ve “ortak anahtar” terimlerinden bahsetmiştik. Bu anahtarlar nereden geldi? Sertifikaları yöneten belirli bir yapı (organizasyon) olan bir sertifika yetkilisi tarafından oluşturulurlar. Genel/özel anahtar sertifikası aşağıdaki veri kümesini temsil eder:

  • sistemdeki bir öznenin veya nesnenin kendisini sistemde benzersiz şekilde tanımlayan adı;
  • sistemin bir konusunun veya nesnesinin genel/özel anahtarı;
  • sertifikanın sistemde kullanılmasına ilişkin gereksinimler tarafından belirlenen ek özellikler;
  • Bu verilerin bütünlüğünü onaylayan yayıncının (sertifika yetkilisi) elektronik dijital imzası.

Dolayısıyla, örneğin bir özel anahtar sertifikası, özel anahtarın kendisini ve onunla ilgili ek bilgileri içerir.

Bilgi sisteminin her kayıtlı kullanıcısı için sertifika merkezi (CA) iki sertifika üretir: özel anahtar sertifikası ve ortak anahtar sertifikası. Bu durumda, ilk SO kişisel olarak kayıtlı kullanıcıya (örneğin bir diskette) verilir ve başka hiç kimseye verilmez - bu "imzadır".

Açık olan ikinci sertifika, ilgilenen herkesin kolayca bulabilmesi için CA tarafından halka açık bir depoda yayınlanır.

Dijital imzanın oluşturulması ve doğrulanması

Mesajın alıcısı, (kamuya açık) bir genel anahtar ve aboneler arasındaki anlaşmayla seçilen bir dijital imza algoritması kullanarak dijital imzanın gizliliğini kaldırır.

Daha sonra aldığı şifrelenmemiş bilgilerle dijital imzanın şifresini çözerken elde edilen bilgileri karşılaştırır. Eğer dijital imza sahte değilse ve iletilen açık bilgiler bozulmamışsa bu iki bilginin tamamen eşleşmesi gerekir. İmza sahteyse, alınan açık bilgi ile şifre çözme sırasında elde edilen bilgi önemli ölçüde farklılık gösterecektir (Şekil 1).

Karma işlevler

Gönderen ile alıcı arasındaki yukarıdaki etkileşim şemasında bir işlem eksiktir. Elektronik dijital imzanın oluşturulduğu veri şifreleme aşamasıyla ilişkilidir.

  • Sadece bir dijital imza oluşturursak, o zaman (algoritmaya bağlı olarak) kural olarak orijinal veri bloğuyla yaklaşık olarak aynı uzunlukta olacaktır ve ağ üzerinden iki kat uzunlukta bir mesaj iletmemiz gerekecektir. Doğal olarak bu durum sistemin tüm işleyişini olumsuz etkileyecektir. Bu nedenle dijital imza oluşturulmadan önce orijinal veri hash fonksiyonu kullanılarak işlenir ve böylece imza kompakt hale gelir. Elbette doğru sonucu elde etmek için alıcının, alınan veri bloğu üzerinde aynı dönüşümü gerçekleştirmesi gerekir.
  • Kullanılan karma işlevi, herhangi bir uzunluktaki bir mesajı sabit uzunlukta bir ikili diziye dönüştürebilmelidir. Ayrıca aşağıdaki gereksinimleri karşılaması gerekir:

karma işlevi uygulandıktan sonraki mesaj, orijinal mesajın her bir bitine ve bunların sırasına bağlı olmalıdır;

Bir mesajın hash edilmiş versiyonunu kullanarak mesajın kendisini yeniden yapılandırmanın bir yolu yoktur.

Şifrelemeyi anlama Veri şifreleme ve dijital imzadan farkı Bilgi şifreleme, blokla eşleşen anahtara (gizli dönüşüm parametresi) bağlı olarak bire bir matematiksel (kriptografik) dönüşüm

Dijital imza ile şifreleme yöntemleri arasındaki temel fark (şimdi şifreleme ve şifre çözme için farklı ancak matematiksel olarak ilişkili anahtarların kullanıldığı asimetrik algoritmaları düşünüyoruz), şifreleme sırasında alıcının genel anahtarının ve şifreyi çözerken özel bir anahtarın kullanılmasıdır. Dijital imza algoritmasında ise belirli bir mesajı imzalamak için yazarın gizli anahtarı gerekir ve EDS kontrolleri Mesaj yazarının genel anahtarı.

Bilgisayar korsanlığı

Teorik olarak, bir anahtar kullanan herhangi bir şifreleme algoritması, tüm anahtar değerleri aranarak kırılabilir. Anahtar seçilirse gerekli bilgisayar gücü, anahtarın uzunluğuyla birlikte katlanarak artar. 32 bitlik bir anahtar 232 (yaklaşık 109) adım gerektirir. Bu görev herhangi bir amatör tarafından yapılabilir ve bir ev bilgisayarında çözülebilir. 40 bitlik anahtara sahip sistemler (örneğin, RC4 algoritmasının ihraç edilen Amerikan versiyonu) 240 adım gerektirir; bu tür bilgisayar gücü çoğu küçük şirkette mevcuttur. 56 bitlik anahtarlara (DES) sahip sistemlerin açılması büyük çaba gerektirir ancak özel ekipman kullanılarak kolaylıkla açılabilirler. Bu tür ekipmanların maliyeti önemlidir ancak mafya, büyük şirketler ve hükümetler için uygun maliyetlidir. 64 bit uzunluğundaki anahtarlar şu anda büyük devletler tarafından açılabiliyor ve önümüzdeki birkaç yıl içinde suç örgütleri, büyük şirketler ve küçük devletler tarafından da açılabilecek. 80 bitlik anahtarlar gelecekte savunmasız hale gelebilir.

128 bit uzunluğundaki anahtarlar, öngörülebilir gelecekte muhtemelen kaba kuvvetle kırılmaz kalacaktır. Daha uzun tuşlar da kullanılabilir.

Ancak anahtar uzunluğu her şey değildir. Birçok şifre, olası tüm kombinasyonları denemeden, ancak özel bir algoritma (örneğin, polinom karmaşıklığıyla) kullanılarak kırılabilir. Genel olarak kaba kuvvetten daha etkili, başka bir yöntemle açılamayan bir şifre bulmak çok zordur.

Bir şifreleme sisteminin yalnızca en zayıf halkası kadar güçlü olduğunu unutmayın. Algoritma seçiminden anahtar kullanımına ve dağıtım politikalarına kadar sistem tasarımının hiçbir yönü göz ardı edilmemelidir.

XML ile çalışanlar, XML'de aktarılan ve temsil edilen veriler üzerinde kontrol sahibi olmanın önemini uzun zamandır anlamışlardır. İletilen veriler için temel gereksinimler, etkileşimde bulunan tarafların kimlik doğrulaması ve XML belgesindeki bilgilerin gerçekliğinin ve bütünlüğünün doğrulanmasıdır. Bu tür sorunlar XML belgelerinin dijital imzalanmasıyla çözülür.

W3C'den dijital imza XML'ine yönelik özellikler

W3C şu anda XML İmza Sözdizimi ve İşleme spesifikasyonunu ve diğer ilgili belgeleri geliştirmektedir. Şimdilik öneri statüsündedir (http://www.w3.org/TR/xmldsig-core/).

Bu belge hem XML belgesinin tamamının hem de bir kısmının imzalanmasını sağlar. XML imzalama sürecini benzersiz kılmak için XML verilerinin kanonik temsili kavramı tanımlanmıştır. Örneğin, bir XML belgesinde hiyerarşi ağacında aynı seviyede olan etiketler birbirine karışabilir ve bu da imzalama sürecinde belirsizlik yaratabilir. XML'in kanonik gösterimi, bu tür özgürlüklere izin vermeyen bir tür sıralamadır (veya daha doğrusu en basit biçime indirgemedir). XML kanonikleştirme yöntemleri ve kuralları, aynı zamanda öneri statüsüne sahip olan “Canonical XML” (http://www.w3.org/TR/xml-c14n) adlı ayrı bir belgede açıklanmaktadır. XML belge imzalamayla ilgili diğer materyallere şu adresten ulaşılabilir: http://www.w3.org/Signature/.

Etiket XML imzası

  • “XML İmza Sözdizimi ve İşleme” önerisi, imzanın ve onunla ilgili bilgilerin etikette yer alması gerektiğini belirtir
  • , aşağıdaki bölümlere sahiptir (bunlar esas olarak imza doğrulaması için gereklidir):
  • CanonicalizationMethod, XML örneğini imzalamadan önce basitleştirmek ve yapılandırmak için belirli bir kurallar kümesi tanımlar. Bu bilgi, imzalanan verinin doğru formda olmasını sağlar, böylece içerik verisi değiştirilmediyse doğrulama algoritması olumlu sonuç verir;
  • özet değeri (DigestValue) mesajın özetinin kendisidir, yani özet algoritması kullanılarak veri işlemenin bir sonucu olarak üretilen sabit uzunlukta bir dizedir. Böyle bir dize benzersizdir ve geri döndürülemez: onu diğer içerikten elde etmek neredeyse imkansızdır, tıpkı orijinal verileri ondan yeniden oluşturmanın imkansız olduğu gibi. İmzalanan verinin parmak izi gibidir;
  • özet değerlerinin olumlu bir şekilde karşılaştırılması içeriğin bütünlüğünü garanti eder;
  • imzanın kendisi (SignatureValue) imza yöntemiyle işlendikten sonra elde edilen verilerdir;

dijital imza doğrulaması için genel anahtar (KeyInfo) anahtarı hakkında bilgi. Daha doğrusu, bir anahtar değil, bir sertifika, çünkü içinde anahtarın kendisine ek olarak sahibinin adı ve dijital imza algoritması da belirtilebilir. Doğal olarak bu, etikette nelerin bulunabileceğine dair kapsamlı bir bilgi değildir. . Burada en basit örnek

böyle bir imza (Liste 1).

Dijital imza XML'inin oluşturulması

XML imzalama işlemi ile klasik imzalama işlemi arasında bazı farklılıkların olduğunu da belirtelim.

Gerçek şu ki, bir XML örneğini imzalama süreci kanonikleştirmeyle, yani veri yapısının basitleştirilmesiyle başlar. Daha önce de belirtildiği gibi, bu prosedür, dijital imzanın farklı şekillerde sunulan aynı XML belgesi için doğru şekilde doğrulanabilmesi için gereklidir. Bu, tüm XML belgelerinin imzalamadan önce tek bir standart forma dönüştürülmesi gerektiği anlamına gelir. Geri kalan adımlar dijital imza eklemeye yönelik standart süreçle aynıdır: belirtilen yöntem kullanılarak veriler için bir özet değeri oluşturulur, ardından bu değer belge yazarının özel anahtarıyla imzalanır.

XML dijital imza doğrulaması

Bir imzayı doğrulamak için iki adımı uygulamanız gerekir: imzanın kendisini doğrulamak ve özet değerini doğrulamak.

İmzanın kendisi öncelikle sahibinin kimliğini doğrulamak ve reddedilmeyi önlemek için doğrulanır. Daha sonra özet değeri kontrol edilerek verilerin değişmediğinden ve XML belge içeriğinin bütünlüğünün doğrulandığından emin olun.

İletilen verileri kapatmamıza (yani anlamı belirsiz bir forma dönüştürmemize) ve alıcı tarafa geri yüklememize olanak tanıyan şifrelemeye geçelim. W3C konsorsiyumu, özellikle XML verilerinin şifrelenmesiyle ilgili sorunlarla ilgilenen bir çalışma grubu (http://www.w3.org/Encryption/2001/) oluşturmuştur. XML Şifreleme Sözdizimi ve İşleme spesifikasyonu artık bir öneri niteliğindedir ve şu adreste mevcuttur: http://www.w3.org/TR/xmlenc-core/ .

Bu belge hem XML belgesinin tamamının hem de bir kısmının imzalanmasını sağlar.

  • şifreleme yöntemi (EncryptionMethod) veri şifreleme algoritmasını açıklar.
  • Bu etiket eksikse, şifreleme algoritmasının alıcı tarafça bilinmesi gerekir, aksi takdirde mesajın şifresinin çözülmesi imkansızdır;
  • şifrelenmiş veriler (CipherData) gerçek şifrelenmiş veriler veya konumuna bir bağlantı. Şifrelenecek veri türlerinin çeşitliliği ve mantıksal organizasyon yöntemleri neredeyse sınırsızdır;
  • anahtarlar hakkında bilgi (KeyInfo) şifrelemenin ve buna bağlı olarak şifre çözmenin gerçekleştirildiği anahtarlar hakkında bilgi. Başka bir yerde saklanabilirler ve XML örneğinde bir URL bağlantısıyla değiştirilebilirler;

diğer bilgiler (örneğin, amaçlanan alıcılar hakkında). Etiket örneği

Liste 2'de gösterilmektedir.

Şifreleme ve şifre çözme işlemi Şifreleme XML verileri

geleneksel açık anahtar şifreleme yöntemleri kullanılarak üretilir. İlk olarak, verinin kendisi genellikle rastgele oluşturulmuş bir gizli anahtar kullanılarak şifrelenir ve bu daha sonra amaçlanan alıcının genel anahtarı kullanılarak da şifrelenir. Bu bilgiler, yalnızca hedeflenen alıcının gizli anahtarı çıkarabileceği ve verilerin şifresini çözebileceği şekilde paketlenir. Gizli anahtar, gizli anahtarın şifresini çözmek için kullanılır ve daha sonra bulunan gizli anahtar kullanılarak verinin şifresi çözülür.

XML belge korumasını uygulama

Elektronik dijital imzaların genel çalışma prensiplerini ve W3C konsorsiyumunun bu alanda geliştirdiği spesifikasyonları inceledik. Bunların hepsi iyi ve güzel, peki ya açıklanan XML veri koruma şemalarının uygulanmasına gerçekten ihtiyaç varsa?

Zaten bugün, W3C standartlarının oldukça yakın zamanda ortaya çıkmasına rağmen, bazı şirketler hem dijital imzayı hem de şifrelemeyi uygulayan paketlerinin (sınıf kitaplıkları) piyasaya sürüldüğünü duyurdu. Bunlardan bazılarının yeteneklerine bakalım.

Java programlama dilini temel alan bu pakete http://www.alphaworks.ibm.com/tech/xmlsecuritysuite adresinden ulaşılabilir.

XML Security Suite, XML belgeleri için dijital imzalama, şifreleme ve erişim kontrolü gibi güvenlik özellikleri sağlayan bir araçtır. Onun yardımıyla, aktarım katmanı güvenlik protokollerinin (örneğin, Güvenli Yuva Katmanı, SSL) yeteneklerini kullanmaktan daha büyük bir başarı elde edebilirsiniz.

  • Bu paket üç teknolojiyi uygular:
  • Dijital imza, W3C ve IETF'nin "XML İmza Sözdizimi ve İşleme" spesifikasyonuna (ve "Canonical XML" spesifikasyonuna) dayanmaktadır;
  • şifreleme, W3C'nin "XML Şifreleme Sözdizimi ve İşleme" spesifikasyonuna dayalı olarak uygulanır;

XML belgeleri için erişim kontrolü (XML Erişim Kontrol Dili).

XML Security Suite, XML belgelerini korumak için en iyi modern araçlardan biridir.

Sınıf kitaplığıyla birlikte arşivin kendisine (JAR) ek olarak, sınıf hiyerarşisinde hızlı bir şekilde gezinmenize olanak tanıyan ayrıntılı belgeler ve örnekler içerir.

XML Güvenliği (Apache)

XML tabanlı veri koruması

Güvenlik Onayı Biçimlendirme Dili (SAML)

XML verilerinin korunmasından farklı ancak onunla yakından ilişkili olan bir yön, XML tabanlı sistemlerin (protokollerin) emniyetini ve güvenliğini arttırmaktır. Bu durumda diğer belgeler/sistemler/uygulamalar XML kullanılarak korunur. Şu anda, Yapılandırılmış Bilgi Standartlarını Geliştirme Örgütü'nün (OASIS) güvenlik komitesi bir Güvenlik Onaylama İşaretleme Dili (SAML) geliştiriyor.

Federal Kanun “Elektronik Dijital İmza Hakkında”

Hedefler

Kanun, sertifika, genel ve özel anahtarlar, elektronik dijital imzanın doğruluğunun teyidi (bunları daha önce incelemiştik) vb. gibi dijital imza prosedüründe kullanılan temel kavramları tanımlamaktadır. Ayrıca kanun, bunun hangi koşullar altında gerçekleştiğini de tanımlamaktadır. Elektronik bir belgedeki elektronik dijital imza, kağıt üzerindeki bir belgedeki imzaya eşdeğerdir. Bu, öncelikle bu elektronik dijital imzaya ilişkin imza anahtarı sertifikasının, doğrulama sırasında veya elektronik belgenin imzalanması sırasında geçerliliğini kaybetmediği anlamına gelir. Ayrıca elektronik dijital imzanın doğruluğunun teyit edilmesi ve dijital imzanın imza anahtarı sertifikasında belirtilen bilgilere uygun şekilde kullanıldığının teyit edilmesi gerekmektedir.

Sertifikalar ve sertifika yetkilileri

Kanun, bir imza anahtarı sertifikasının nelerden oluştuğunu ayrıntılı olarak açıklamaktadır (benzersiz kayıt numarası, sahibinin tam adı, genel dijital imza anahtarı, sertifika merkezinin adı ve yeri vb.); sertifikanın sertifika merkezinde saklanmasına ilişkin şartlar ve prosedür. Böylelikle elektronik belge formundaki imza anahtarı sertifikasının bir sertifika merkezinde saklanma süresi, sertifika merkezi ile imza anahtarı sertifikası sahibi arasında yapılan anlaşma ile belirlenir. Depolamaya gelince, Rusya Federasyonu'nun arşiv ve arşiv işleri mevzuatı ile belirlenir.

Kanunun ayrı bir bölümü belgelendirme merkezlerine ayrılmıştır. Elektronik dijital imzanın geliştirilmesi ve doğrulanması süreci, taraflar arasındaki bir anlaşma ile onaylanması durumunda sertifika merkezlerinin katılımı olmadan gerçekleşebilir. Ancak kamuya açık bilgi sistemlerinde ve birçok kurumsal bilgi sisteminde, sertifika merkezlerinin işleyişi olmadan dijital imzaların kullanılması imkansızdır çünkü bu, imza sahteciliği için oldukça basit mekanizmalara yol açacaktır.

Özel (gizli) anahtarlar

Elektronik dijital imza, yalnızca imza sahibinin yabancıların erişemeyeceği bazı bilgilere sahip olması durumunda işlevlerini yerine getirebilir. Bu bilgi bir şifreleme anahtarına benzer ve bu nedenle "elektronik dijital imzanın özel anahtarı" olarak adlandırılır (daha önce benzer bir "gizli anahtar" terimi kullanılıyordu). Hem özel anahtarı hem de şifreleme anahtarını gizli tutmak gerekir, çünkü özel imzalama anahtarının bilgisi, saldırganın üzerine herhangi bir metni yazabileceği, özel anahtar sahibinin imzasının bulunduğu boş bir sayfaya karşılık gelir. özel anahtarın gerçek sahibine atfedilebilir. Sanat. Kanunun 12. maddesi, imza anahtarı sertifikası sahibinin, özel anahtarı gizli tutma ve özel imza anahtarının sırrının ihlal edildiğine inanılmasını gerektirecek nedenlerin bulunması halinde, imza anahtarı sertifikasının derhal askıya alınmasını talep etme yükümlülüğünü doğrudan belirtmektedir.

Sanat. Kanunun 5'i, yaratılma gizliliğine sıkı sıkıya bağlı kalmayı dikkate alarak özel imza anahtarları oluşturma prosedürünü belirler. Maddesi de aynı duruma işaret etmektedir. Belgelendirme merkezlerinin faaliyetlerine ilişkin Kanunun 9'uncu maddesi. Kurumsal bilgi yapılarında, EDS özel anahtarlarının üretilmesi ve dağıtılması sorunu kendi yöntemleri kullanılarak çözülebilir, ancak EDS kullanıcısı böyle bir EDS işleyişi organizasyonunun olası sonuçlarının farkında olmalıdır. Bir şifre sistemi kullanılırken olduğu gibi, bazı düzenli sıraların özel anahtar olarak kullanılması oldukça mümkündür.

Dijital imza algoritmaları için yerel standartlar

El Gamal planı

1994 yılında dijital imza alanında ilk yerli standart GOST R34.10 94 “Bilgi teknolojisi” kabul edildi. Kriptografik bilgi koruması. Asimetrik bir şifreleme algoritmasına dayalı bir elektronik dijital imzanın geliştirilmesi ve doğrulanması için prosedürler." ElGamal planına dayalı olarak dijital imzalarla çalışmaya yönelik prosedürleri tanımlar.

Bir imzayı taklit etmenin imkansızlığı, p elemanlı bir alanda ayrık logaritma problemini çözmenin karmaşıklığından veya büyük bir p asal numarasına ve 2'den 2'ye kadar olan a, b sayılarına verilen x sayısını belirlemenin karmaşıklığından kaynaklanmaktadır. Karşılaştırma yoluyla gerçekleştirilen p-1:

Ancak matematikçiler yerinde durmuyorlar ve son zamanlarda p elementli bir alanda ayrık logaritma problemini çözmeye yönelik yöntemlerin geliştirilmesinde büyük ilerleme kaydedildi.

Son zamanlarda, sayı alanı eleme yöntemi olarak adlandırılan yöntem oluşturuldu. Onun yardımıyla, yukarıdaki yöntemle oluşturulan dijital imzayı hackleyebilirsiniz (en azından 512 bit modül p durumunda). Bu problemin en basit çözümlerinden biri p modülünün uzunluğunu arttırmaktır. Ancak ne yazık ki p arttıkça operasyonel performans kötüleşiyor. algoritmanın özellikleri

, genel anahtarın uzunluğu ve imzanın oluşturulması ve doğrulanması için gereken sürenin artması nedeniyle.

Eliptik eğri

Rus bilim adamları sonunda El-Gamal planını biraz karmaşık hale getirmenin ve böylece ek hesaplama maliyetleri olmadan dijital imza sahteciliğinin karmaşıklığını binlerce kat artırmanın mümkün olduğu sonucuna vardılar. ElGamal şemasının yeni bir versiyonu, (x, y) (her biri 0 ila p-1 aralığında yer alan) sayı çiftleri kümesi olarak tanımlanan p elemanlarından oluşan sonlu bir alan üzerinde eliptik eğriler aparatını kullanır. ) karşılaştırmayı sağlayan (a ve b sayıları sabittir ve bazı ek koşullara karşılık gelir):

Y2 == x3 + balta + bmodp.

  • Diğer kaynaklar
  • Oracle XML-SQL Yardımcı Programı hakkında bilgi http://otn.oracle.com/tech/xml/xdk_java/content.html
  • SAML Spesifikasyonları http://www.oasis-open.org/committees/security/
  • XKMS Spesifikasyonu http://www.w3.org/TR/xkms/

Federal Kanun “Elektronik Dijital İmza Hakkında” Halen devam eden projelerden biri, XML belgelerinin, yani SOAP paketlerinin imzalanması (elektronik imza uygulanması) sorununu çözdü. Önerilen format, X.509 Sertifika Token Profiline sahip OASIS Standardı 200401'di. Bu belgeler, elektronik için www-consorsiyum (W3C) formatının kullanımını açıklamaktadır. XML imzaları

(XMLDSig - XML ​​​​Dijital İmza) SOAP mesajlarında. Diğer elektronik imza türleri gibi XML imzaları da kimlik doğrulamayı, veri bütünlüğünü ve veri imzalamanın reddedilmemesini destekler.

XMLDSig formatının çeşitli özelliklerine değineceğim: 1. XML belgesinin tamamı imzalama nesnesi olarak kullanılamaz, ancak yalnızca bir kısmı, yani. belirli düğüm OASIS Standardı 200401'e göre imzalanan nesne gövdedir (düğüm) Vücut

) SABUN mesajları.

2. Bir XML belgesinin farklı bölümleri birden fazla imza sahibi tarafından imzalanabilir.

  • 3. XML imzası, imzalanan nesneye göre farklı düzeylerde bulunabilir: imza yapısı şunları içerebilir URI
  • XML imzası, imzalanan düğümle aynı düzeyde olabilir;
  • XML imzası, imzalanan düğümün içinde olabilir;
  • İmzalanmakta olan düğüm bir XML imza yapısı içinde yer alabilir.

4. Elektronik imzanın geçerliliğini kontrol etmek için imzalama nesnesine erişim gereklidir.

SOAP zarfının yapısı

Genel olarak bir mesaj bir başlık ve bir gövdeden oluşur: Başlık Ve 1. XML belgesinin tamamı imzalama nesnesi olarak kullanılamaz, ancak yalnızca bir kısmı, yani. belirli düğüm OASIS Standardı 200401'e göre imzalanan nesne gövdedir (düğüm). Başlık meta veriler içerir ve 1. XML belgesinin tamamı imzalama nesnesi olarak kullanılamaz, ancak yalnızca bir kısmı, yani. belirli düğüm OASIS Standardı 200401'e göre imzalanan nesne gövdedir (düğüm) veri. XML imzası düğüme yerleştirilir Başlık.

Kriptografik algoritmalar ve kanonikleştirme.

Kullandığımız problemi çözmek için GOST R34.11-94- Hash fonksiyonu hesaplamaları için Rus şifreleme standardı ve GOST R34.10-2001- elektronik imza standardı.

XML oluşturma kurallarının esnekliği nedeniyle, aynı belge yapısı ve aynı bilgi farklı XML belgeleriyle temsil edilebilir. İki belgeye bakalım:

Mantıksal açıdan eşdeğerdirler, yani aynı XML şemasına sahiptirler. Ancak bu listelerin XML dosyaları aynı karakter dizisini içermez, bu da örneğin bir karma değeri alınırken farklı sonuçlara yol açacaktır.

Bu tür tutarsızlıkları önlemek için, XML mesajlarının içeriğine yönelik katı biçimlendirme kuralları ve gereksinimleri benimsendi. XML belgelerinin birleşik (kanonik) bir forma getirilmesi işlemine denir kanonikleştirme(İngilizce: Kanonikleştirme). Kurallara örnek olarak belirli bir kodlama şemasının (UTF-8) kullanımı, nitelik değerlerinin normalleştirilmesi, nitelik değerleri için çift tırnak kullanımı, niteliklerin belirli bir sırası ve ad alanı bildirimleri vb. verilebilir. XML kanonikleştirmenin çeşitli türleri vardır, kuralların bileşiminde farklılık gösterir. Resmi W3C spesifikasyonunda kanonikleştirme süreci hakkında daha fazla bilgi edinebilirsiniz (bu konuyla ilgili Rusça makaleler bulunabilir ve)

SIRCrypt Kütüphanesi

DIRECTUM'da XML imzalamayı uygulamak için, içinde 3 sınıfın tanımlandığı bir COM kitaplığı yazılmıştır: Haşlayıcı, İmzalayan Ve XMLKanonikleştirici XML belgelerinin sırasıyla karma değerini, ES değerini ve kanonikleştirmesini elde etmek için.

Kütüphane gerektirir Kripto PRO CSP(versiyonda test edildi Kripto PRO CSP 3.6.6497 KC2) Ve .AÇIK(en az 2,0).

Bir kütüphanenin kaydedilmesi aşağıdaki komutu çalıştırarak yapılır:

> regasm.exe "dll yolu" /codebase /tlb

GOST'a göre hash hesaplaması için hasher nesnesi

Alanlar içerir İçerik ("dize" yazın) ve HashValueAsBase64 ("string" yazın) ve karma değerini hesaplamak için bir yöntem Doğramak(). Hesaplamak için tanımlamak gerekir İçerik , yöntemi çağır Doğramak() bunun sonucunda sahada HashValueAsBase64 hash değeri Base64'e yazılacaktır.

GOST'a göre ES değerini elde etmek için imzalayan nesnesi

Alanlar içerir İçerik ("dize" yazın), KapsayıcıAdı ("dize" yazın), SertifikaAsPEM ("dize" yazın), BESignatureValueAsBase64 ("dize" yazın), yöntem İmza(). Nesneyi başlattıktan sonra tanımlamanız gerekir. İçerik (imza ayrıntıları), KapsayıcıAdı (sertifika özel anahtar kapsayıcı adı), çağrı yöntemi İmza(). Daha sonra sahada SertifikaAsPEM özel anahtara karşılık gelen sertifika Base64'te olacaktır ve alan BESignatureValueAsBase64 Base64 dizesi olarak imza değeri.

XML kanonikleştirmesi için XMLCanonicalizer nesnesi

Alanlar içerir XMLİçeriği ("dize" yazın), CanonicalXML ("dize" yazın), yöntem C14NExc(). Kanonik XML formunu almak için belirtmeniz gerekir XMLİçeriği , Arama C14NExc(), sahadan sonucu alın CanonicalXML .

XML imza yapısı

İmza oluşturmak şuna benzer: önce sabun paketinin tabanı oluşturulur, düğümler Başlık Ve 1. XML belgesinin tamamı imzalama nesnesi olarak kullanılamaz, ancak yalnızca bir kısmı, yani. belirli düğüm OASIS Standardı 200401'e göre imzalanan nesne gövdedir (düğüm). 1. XML belgesinin tamamı imzalama nesnesi olarak kullanılamaz, ancak yalnızca bir kısmı, yani. belirli düğüm OASIS Standardı 200401'e göre imzalanan nesne gövdedir (düğüm) verilerle doldurulur ve bir özellik eklenir wsu:ID = "Gövde"- imzalanmış verilerin tanımlayıcısı.

Yapının doldurulması Güvenlik aşağıdaki sırayla gerçekleşir:

  1. Body düğümünden gelen hash değeri kanonik biçimde alınır ve DigestValue düğümüne yerleştirilir.
  2. Düğüm İmzalıBilgi elektronik imza ile imzalanan kanonik forma indirgenmiştir. Base64 dize biçimindeki sonuç düğüme gider İmza Değeri.
  3. İmzalamak için kullanılan sertifikanın ortak anahtarı düğüme yerleştirilir İkili Güvenlik Tokenı Base64 dize biçiminde.

Bu şekilde oluşturulan ES'yi kontrol etmek için tüm adımları ters sırayla yapmanız gerekir:

  1. bir elementin kanonik formunu almak İmzalıBilgi.
  2. Önceki adımın sonucunu kullanarak düğümden gelen ES değerinin geçerli olup olmadığını kontrol edin İmza Değeri sertifikanın ortak anahtarını kullanarak. Bu aşamada yalnızca elektronik imzanın doğruluğu kontrol edilir, bu da verilerin değişmezliğini garanti etmez.
  3. Elektronik imzanın geçerlilik kontrolü başarılı olursa düğümden gelen hash karşılaştırılır. Özet Değeri ve verilerle birlikte düğümden gelen karma. Eşit olmadıkları takdirde imzalanan veriler değiştirilmiştir ve elektronik imzanın tamamı geçersizdir.

Kullanım örneği

Geliştirme kiti ve kütüphane

ISBL'de XML imzalama örnekleri (komut dosyası): dev.zip (5,95 KB)

Kalıcı kullanım için, bitmiş bir SOAP zarfının standart imzalanmasını gerçekleştiren kod, bir işleve taşınır. SignSOAP().

İmzalama için geçerli kullanıcının kişisel sertifika deposundaki sertifika kullanılır.

218-FZ sayılı “Gayrimenkulün Devlet Tesciline İlişkin” Kanuna göre, elektronik XML belgeleri ve belgelerin taranmış görüntüleri imzalanmalıdır. geliştirilmiş nitelikli elektronik imza. “Polygon” serisinin tüm programları, “Polygon Pro” ve “Signature Pro” programı tam da böyle bir imzayla imzalanmıştır.

İmzalamak için:

    Elde etmek imza anahtarı(sertifika) Sertifikasyon Merkezinde. Akredite sertifika merkezlerinin listesi Rosreestr web sitesinde (Sertifika Merkezleri Listesi) yayınlanmaktadır. Sertifika Merkezimiz Software Center LLC'den sertifika alabilirsiniz.

    İmzayla birlikte programı satın alın ve bilgisayarınıza yükleyin. CryptoPro CSP (gerekli Rus imza standartlarını içerir) ayrıca Sertifikasyon Merkezi LLC “Program Merkezimizden” de satın alınabilir.

Diğer imza programlarına gerek yoktur: CryptoARM (CryptoARM'ın imza yetenekleri “Polygon”, “Polygon Pro” serisi programlara ve “Signature Pro” programına benzer).

Polygon Pro platformunun yazılım modülleri

Polygon Pro programında elektronik bir belge imzalayın

Bir XML dosyasını imzalamak için aşağıdakileri yapın:

  • Hatasız bir elektronik belge oluşturun.


XML dosyasını hemen “ XML Görüntüleyici", bunu yapmak için araç çubuğundaki düğmeye tıklayın - "XML dosyasını imzala".

  • Tıkladıktan sonra, yüklü sertifikaların listesini içeren bir pencere açılacaktır. İstediğinizi seçin ve tıklayın "TAMAM".

  • Program ana belgeyi imzalayacak ve bir başarı mesajı görüntüleyecektir.

İmzalı dosyayla aynı klasörde aynı ad ve * uzantısına sahip bir imza dosyası oluşturulacaktır. .sig.

Polygon Pro programında bir grup dosyayı imzalayın

Program aynı anda bir grup dosyayı imzalama yeteneğine sahiptir. Bunu yapmak için aşağıdakileri yapın:

  • Sekmedeki yazılım modülünün şeridinde "Ev" düğmesine basın ve alt menüden seçim yapın. Proje dosyalarının seçildiği bir pencere açılacaktır (varsayılan olarak tüm proje dosyaları seçilidir).
  • Listede imzalanması gerekmeyen dosyalar varsa bunların işaretini kaldırın.

  • Düğmeye tıklayın "Abone". Kurulu sertifikaların listesini içeren bir pencere açılacaktır. İstediğinizi seçin ve tıklayın "TAMAM".
  • Program tüm belgeleri imzalayacak ve bir başarı mesajı görüntüleyecektir.

    İmzalama sırasında hatalar meydana gelirse, uyarıları ve/veya hataları içeren bir doğrulama günlüğü görüntülenecektir. Doğru imzalama için hataların düzeltilmesi gerekir.

    Dosyayı Polygon Pro platformunun yazılım modüllerinde imzalayın

    Program kesinlikle herhangi bir dosyayı imzalama yeteneğine sahiptir.

      Kurulu sertifikaların listesini içeren bir pencere açılacaktır. İstediğinizi seçin ve tıklayın" TAMAM».

    • Program belgeleri imzalayacak ve bir başarı mesajı görüntüleyecektir.

    İmzalı dosyayla aynı klasörde, aynı adda ve uzantılı bir imza dosyası oluşturulacaktır. *.sig.

    Polygon Pro programındaki elektronik imzayı kontrol edin

    Dışarıdan imzalı bir dosya aldıysanız ve bunun değiştirilip değiştirilmediğini kontrol etmek veya yalnızca dosya imzasının doğru şekilde oluşturulduğunu kontrol etmek istiyorsanız şu adımları izleyin:

    • Yazılım modülünün şeridinde "sekmesinde" Ev"düğmenin alt menüsünde" Hepsini imzala» « düğmesine tıklayın Kontrol etmek…».

    • İmzayı içeren dosyayı seçin (uzantısıyla) *.sig), doğrulanması gereken bir dosya veya imzalı bir dosya.

    Bu iki dosya farklı klasörlerde ise program bir uyarı penceresi açacaktır. Düğmeye tıklayın Tekrarlamak" ve kaynak dosyayı seçin.

    • Belgenin doğru şekilde, kim tarafından ve ne zaman imzalanıp imzalanmadığına ilişkin bilgilerin yer aldığı bir protokol açılacaktır.

    "İmza Pro" Programı

    Sertifika Yetkilisi ile rahat etkileşim için dijital sertifikaların yönetimi ve özel anahtarlar Elektronik imzanın yanı sıra çeşitli dosyaların elektronik imza ile imzalanması için bir program geliştirilmiştir.

    Elektronik dijital imzalı bir dosya nasıl imzalanır?

    Bu talimat yaklaşıktır, belirli adımlar bilgisayarınızda neyin yüklü olduğuna bağlı olabilir yazılım. Talimatların bir kısmı Şubat 2012'de tamamlandı, ancak programlarımız elektronik belge dosyalarını imzalamak için daha uygun bir seçenek sunuyor geliştirilmiş nitelikli elektronik imza.

    Elektronik belge dosyalarını imzalamak için: sınır planı, harita planı, teknik plan elektronik imza doğrulanmalıdır yüklü programlar:

      kripto sağlayıcı "CryptoPro CSP";

      "Kripto ARM" – bu program yalnızca “Polygon” serisindeki programları kullanmadığınızda gereklidir, bu program imzalama açısından “Polygon” serisindeki programlarla aynıdır, dolayısıyla gerekli değildir; Dosyaları "Polygon" serisindeki programlarla imzalamak için talimatların önceki sayfasına bakın; “Polygon” serisi programların mevcut yeteneklerini kullanmaktan daha uygun olacağını düşünüyorsanız hem “Polygon” serisi programları hem de CryptoARM programını kullanarak imza atabilirsiniz.;

    Kadastro kayıt makamı yalnızca dosya çiftlerini kabul ettiğinden, her dosya (XML, basılı belgenin taranması ve başvuru dosyaları) imzalanmalıdır: orijinal dosya ve bunun için imza dosyası. Bir dosyayı imzalamak için onu Explorer penceresinde seçin ve sağ tıklama fare (RMB), görünecektir içerik menüsü, içinde “CryptoARM” öğesini seçmelisiniz ve ardından “ Abone…».



    Daha sonra dosya adının doğru olduğundan emin olun



    Önemli! anahtarı " konumuna getirin DER kodlaması", çıktı dosyalarının klasörünü kendi takdirinize göre belirtin. "Düğmesine basın" Sonraki" Bir sonraki pencerede imza parametrelerini atayın


    Bu pencerede en önemli şey “” seçeneğini işaretlemektir. İmzayı ayrı bir dosyaya kaydet" Düğmeye tıklayın Sonraki" Bir sonraki pencerede düğmeye tıklayın Seçmek»


    bir sertifika seçim penceresi açılacaktır


    içinde anahtarınızın sertifikasını seçin (sahibin adına bakın). Seçtikten sonra butona tıklayın TAMAM" Ve " Sonraki" Belgeyi imzalamadan önceki son pencerede " Hazır».

    Önemli! Yalnızca bir çift kabul edildiğinden, her dosya için bir imza dosyası oluşturmak gerekir: orijinal dosya (xml veya diğer) + bunun için bir imza (sig dosyası).