Nënshkruani skedarin xml me një nënshkrim dixhital. Si të nënshkruani një dokument me një nënshkrim elektronik

Në këtë seksion, propozohet të shkarkoni programin XML Converter / XML Constructor / XML Reports / Just Sign / XML Contact - Rosreestr.

Shembuj të formimit versionet elektronike dokumentet përmes Konstruktor XML dhe homologët e tyre të printuar duke përdorur Programet XML Reports mund të shkarkohet nga seksioni. Ne gjithashtu sugjerojmë të shikoni seksionin në të cilin do të gjeni të ndryshme shërbimet komunale falas, biblioteka dhe më shumë.

Programi i konvertuesit XML konfiguruar për të konvertuar skedarët / dokumentet XML të Rosreestr, siç janë ekstraktet kadastrale, planet kadastrale të territorit në formate të tjera të përshtatshme, si MIF / MID, DXF, CSV, TXT, HTML.

Programi i konstruktorit XML të konfiguruara për të krijuar versione elektronike në formatin XML, dokumente të tilla për aktivitetet kadastrale si planet e rilevimit të tokës, planet teknike, harta (plani) etj., si dhe njoftimet për pengun e sendeve të luajtshme dhe njoftimet në përputhje me ligjin FATCA.

Programi i raporteve XML konfiguruar për të kthyer dokumentet elektronike për aktivitetet kadastrale si planet e rilevimit të tokës, planet teknike, harta (plani) në homologët përkatës të printuar (letër).

Programi Thjesht nënshkruani projektuar për të krijuar dhe verifikuar nënshkrimet dixhitale elektronike (EDS).

Programi XML Contact-Rosreestr projektuar për të bashkëvepruar me shërbimin në internet Rosreestr, d.m.th. krijimi i aplikimeve për regjistrim kadastral të parcelave dhe objekteve të pasurive të paluajtshme, kërkesa për informacion kadastral, marrja e rezultateve për këto kërkesa dhe kërkesa.

Të gjitha programet (përveç Just Sign dhe XML Contact-Rosreestr) kanë një modalitet demo që zgjat 30 ditë, i cili ju lejon të përdorni funksionalitetin e programeve pa kufizime. Pas skadimit të periudhës së modalitetit demo, ose duhet të blini versionet e plota të programeve ose të ndaloni përdorimin e tyre. Programi Just Sign është program falas dhe nuk ka kufizime në përdorim. Programi XML Contact-Rosreestr është në testim beta dhe aktualisht është i lirë për t'u përdorur.

E RËNDËSISHME! Për të konvertuar duke përdorur programin Konvertuesi XML ose Konstruktor XML Skedarët e mëdhenj XML duhet të shkarkojnë dhe instalojnë një procesor të jashtëm të pyetjeve XQuery dhe ta specifikojnë atë në fushën përkatëse të programit përpara konvertimit. Dy procesorët e pyetjeve me burim të hapur të mbështetur aktualisht janë AltovaXML 2010 (nga www.altova.com) dhe Saxon-HE 9.5 (nga www.saxonica.com). Mund t'i shkarkoni nga faqja e internetit e prodhuesit ose nga kjo faqe interneti duke përdorur lidhjet e mëposhtme:

E RËNDËSISHME! Para se të filloni të punoni me programet, duhet të lexoni udhëzimet. Kjo është veçanërisht e rëndësishme për programin XML Constructor, pasi para punës është e nevojshme të kuptohet parimi i funksionimit të këtij programi. Udhëzimet janë të vendosura në të njëjtën dosje si skedari i ekzekutueshëm i programit, d.m.th. për Konstruktorin XML në dosjen "c:\ProgramFiles\XMLCON\XMLConstructor\XMLConstructor-help.rtf". Ju mund ta telefononi udhëzimin përmes shkurtores nga menyja kryesore programet e Windows, pra për XML Constructor "Start->Programs->XMLConstructor->XML Constructor - Instruction". Për programin XML Constructor, udhëzimi është gjithashtu i disponueshëm përmes menysë Help.

Për një kohë të gjatë, çështja më urgjente për mua ishte se si dhe me çfarë të nënshkruaja dokumente dhe skedarë XML. nënshkrim elektronik ose nënshkrimi dixhital. Është mirë kur jeni në zyrë dhe të gjitha programet për nënshkrimin e dokumenteve dhe skedarëve XML janë instaluar në vendin tuaj të punës. Por në punën time shpesh krijoheshin situata kur ishte e nevojshme të bëja dhe të firmosja dokumente, skedarë XML, duke qenë larg vendit tim të punës ose, si gjithmonë, bëhej urgjentisht tani, ndërsa isha në shtëpi. Blini dhe instaloni software për nënshkrimin me një nënshkrim dixhital elektronik, edhe në shtëpi, ose në laptop dhe ta mbani gjithmonë me vete, është shumë e shtrenjtë. Pastaj u nisa të gjej në internet programe të shpërndara lirisht që mund të nënshkruajnë dokumente dhe skedarë XML me një nënshkrim elektronik dixhital - EDS. Janë këto programe, si dhe një me pagesë, që do të shqyrtojmë më poshtë.

Për t'u dërguar në Rosreestr, dhe kjo është e detyrueshme, të gjitha dokumentet duhet të nënshkruhen me një EDS (nënshkrim dixhital elektronik), dhe ndonjëherë ju duhet të kontrolloni EDS-në tuaj ose të dikujt tjetër.

Dhe kështu, merrni parasysh si dhe çfarë mjete softuerike ju mund të nënshkruani një dokument ose skedar XML me një nënshkrim elektronik dixhital. Një nga programet është GIS "Panorama" - "Harta-2011" version 11.10.4. Nënshkrimi i dokumentit funksionon edhe në versionin e paregjistruar. Procedura për nënshkrimin e dokumenteve, skedarëve Lista e programeve që ju lejojnë të nënshkruani dokumente, skedarë XML, EDS (nënshkrim dixhital elektronik) për shkëmbimin e të dhënave me portalin e shërbimeve publike Shërbimi Federal regjistrimi shtetëror, kadastra dhe hartografia, Rosreestr, përmes Internet EDS është si më poshtë: hapni "Harta-2011" ose "Mini-Map", shtypni "F12" për të thirrur menunë e nisjes së aplikacionit. Në dritaren që shfaqet, zgjidhni një detyrë dokumente elektronike, Me tutje Formimi i një nënshkrimi elektronik dixhital

Skedari i nënshkrimit: zgjidhni skedarin që dëshironi të nënshkruani dhe, në përputhje me rrethanat, certifikatën e dëshiruar në certifikatë. Kjo është e gjitha Dokumenti juaj ose skedari XML është nënshkruar me EDS. Nëse dëshironi të kontrolloni një nënshkrim tashmë ekzistues, atëherë skedarin e nënshkrimit, zgjidhni skedarin e nënshkrimit (skedari me shtrirjen "sig"). Faqja zyrtare e GIS "".

Programi i dytë për nënshkrimin e dokumenteve, skedarët XML është CryptoLine. Falas, plotësisht funksional, ju lejon të nënshkruani, enkriptoni dokumente, si dhe të verifikoni nënshkrimin dixhital. Shkarko këtë program Ju mund të shkarkoni nga faqja zyrtare ose të shkarkoni përmes një lidhjeje direkte nga faqja e kësaj faqeje. Puna me programin është e thjeshtë dhe e përshtatshme. Zgjidhni dhe shtoni skedarë që duhet të nënshkruhen, më pas zgjidhni një certifikatë që ju nevojitet për të nënshkruar dokumente, skedarë XML dhe për të nënshkruar dokumente. Kini kujdes - zgjidhni vetëm një certifikatë për nënshkrim !!! Përndryshe, dokumentet do të nënshkruhen nga saktësisht aq certifikata sa ju i shtoni programit. Udhëzimet e përdorimit janë në arkivin e programit. Për të nënshkruar ndryshimin në Rossreestr, do të jap një shembull më poshtë.

Pas instalimit të programit dhe ekzekutimit të tij, shtoni skedarët në program që duhet të nënshkruhen. Skeda e veprimeve, butoni "Shto".

Për të nënshkruar të gjithë skedarët menjëherë, duhet t'i zgjidhni të gjitha - "Shift + butoni i djathtë i miut" ose "Shift + shigjeta poshtë". Pastaj klikoni "Sign", në dritaren që shfaqet, ose shtoni një certifikatë, ose lini atë që është zgjedhur më parë, ose ndryshoni në një tjetër. Edhe një herë, mbaj mend që për dorëzimin në Rosreestr në këtë dritare nuk duhet të ketë më shumë se 1 certifikatë! Gjithashtu, vendosni të gjitha cilësimet siç tregohet në figurë:

Ne nënshkruajmë. Pas nënshkrimit, skedarët me shtesën "sigO" do të shtohen në listën tuaj. Ky është nënshkrimi i dosjes. Mbetet vetëm të ngarkoni skedarët e nënshkrimit ose të gjithë skedarët (sipas gjykimit tuaj). Zgjidhni atë që dëshironi të ngarkoni, në këtë rast tre skedarë nënshkrimi dhe klikoni "Ngarko". Kjo është si të gjitha. Por si të gjithë djathë falas ka një nuancë të vogël. Rosreestr betohet për shtesën e skedarit "sigO", kështu që ju nevojitet në Explorer ose në ndonjë tjetër menaxher skedari riemërto zgjerimin nga "sigO" në "sig".

Nënshkrimi i këtij programi nuk është verifikuar nga faqja e internetit Rosreestr. Është kryer verifikimi i nënshkrimit produkte softuerike të cilat ndërveprojnë me portalin e shërbimeve publike të Shërbimit Federal të Regjistrimit Shtetëror, Kadastrës dhe Hartografisë. Të tre programet që kontrolluan nënshkrimin e ekzekutuar nga ky program dhanë rezultat pozitiv. Verifikimi është kryer nga programet e treguara këtu, GIS "Panorama", Crypto AWP dhe programi i planit Polygon-Land Survey. Është verifikuar edhe nënshkrimi. shërbim online verifikimi i autenticitetit të nënshkrimit elektronik dixhital në faqe.

Një program tjetër për nënshkrimin e dokumenteve dhe skedarëve XML është . Mund ta shkarkoni nga faqja zyrtare e programit. Vetë programi është mjaft funksional dhe tërheqës, kostoja nuk është e lartë, vetëm 1200 rubla për 1 vendin e punës. Ka ato. mbështetje dhe ndihmë e zgjeruar. Informacioni më i plotë dhe më i përditësuar mund të merret në. Gjithashtu lexoni në lidhje me EDS në shënim

Një qëllim fisnik fisnikëron veprimtarinë në emër të atij qëllimi.K. Liebknecht

Artikulli përshkruan se si të nënshkruani dokumente (pdf, word, excel, xml, arkiv) duke përdorur EDS. Konsideroni se çfarë softueri nevojitet për të nënshkruar dokumente duke përdorur një EDS, të mirat dhe të këqijat e tyre.

Si të nënshkruani një skedar me një EDS

Ekzistojnë dy programe me të cilat mund të nënshkruani një skedar duke përdorur një EDS:

  1. ViPNet CryptoFile;
  2. CryptoARM.

ViPNet CryptoFile

Duke përdorur këtë program, mund të nënshkruani çdo skedar, për shembull: doc, xls, jpg, xml, txt, të nënshkruani një deklaratë EDS, arkiv. Pas nënshkrimit, skedari do të përfundojë me .sig

Të mirat: program falas që kërkon regjistrim në sit (merr çelësin në email). Është gjithashtu e mundur të përdoret nënshkrimi i bashkëngjitur skedarit kur nënshkruani një skedar me një EDS, d.m.th. skedari dhe çelësi do të jenë në të njëjtin skedar ose të ndara nga skedari.

Minuset: kur nënshkruani, mund të shtoni vetëm një nënshkrim elektronik;

Ju mund të nënshkruani një dokument EDS klikoni me të djathtën klikoni mbi skedarin dhe zgjidhni ViPNet CryptoFile -> Hyni në menunë ViPNet.

CryptoARM

Minuset: softuer me pagesë;

Të mirat: ju mund të shtoni shumë nënshkrime EDS kur nënshkruani një skedar.

Për të nënshkruar një dokument me një EDS, mund të klikoni me të djathtën mbi skedar dhe zgjidhni CryptoARM -> Sign nga menyja.

Si të nënshkruani një pdf me një EDS

Nëse keni nevojë të nënshkruani një dokument, për shembull, për taksat, lexoni udhëzimet e mësipërme "Si të nënshkruani një skedar duke përdorur një EDS", por nëse keni nevojë për një nënshkrim me një pjesë të dukshme në dokument, atëherë lexoni udhëzimet më poshtë.

Për të nënshkruar një dokument pdf duke përdorur një EDS, kërkohet softuer.

Të mirat: Nënshkrimi elektronik është i dukshëm në dokument.

Minuset: Kostoja e programit (90 ditë falas.)

Gjithashtu, ju duhet të instaloni Acrobat Reader DC ose Adobe Acrobat Pro.

Përpara se të futni një nënshkrim elektronik në një dokument pdf, duhet të konfiguroni Acrobat Reader DC për të punuar me programin CryptoPro PDF, për ta bërë këtë, shtypni Ctrl + K në Acrobat Reader DC ose shkoni te menyja Editing -> Preferences, në kategoritë zgjidhni Nënshkrimet -> ku "Krijo dhe dizenjo" kliko Më shumë detaje shiko foton:

Në "Metoda e nënshkrimit të paracaktuar" zgjidhni CryptoPro PDF si në figurë:

Ne nënshkruajmë dokument pdf me EDS

Hapni dokumentin pdf -> në panelin e djathtë, klikoni mbi mbushni dhe nënshkruani

Në panelin e sipërm të programit Acrobat Reader, klikoni në "Plotësoni dhe nënshkruani" -\u003e "Mjete shtesë"

Duhet të zgjidhni veglën Certifikata për ta shtuar në panel.

Pasi të klikojmë tek Certifikatat, në panel do të shfaqet mjeti “Nënshkrimi Dixhital”, klikoni mbi të, më pas zgjidhni me kursor zonën ku duam të vendosim një nënshkrim dixhital, do të shfaqet një dritare me përzgjedhje certifikate.

Zgjidhni certifikatën -> OK -> Nënshkruani.

Një nënshkrim dixhital në pdf duket si ky:



Dokumenti ynë pdf është i nënshkruar, në të njëjtën mënyrë ju mund të vendosni disa nënshkrime në një skedar pdf.

Si të nënshkruani një dokument Word me një EDS

Nëse duhet të nënshkruani një dokument me një pjesë të dukshme të nënshkrimit në dokument, atëherë lexoni udhëzimet më poshtë, por nëse duhet të nënshkruani një dokument word dhe ta dërgoni në zyrën e taksave, për shembull, atëherë udhëzimi i mësipërm "Si për të nënshkruar një skedar duke përdorur një EDS” do t'ju përshtatet.

Për të nënshkruar dokument word Me ndihmën e EDS, na duhet programi CryptoPro Office Signature.

- softuer me pagesë, i përdorur për nënshkrimin e dokumenteve Wort, Excel.

Pas instalimit, mund të filloni menjëherë nënshkrimin e dokumenteve Word me një EDS, për këtë ne hapim një dokument Word që duhet të nënshkruhet me një EDS -> menuja Rate -> në bllokun Tekst, klikoni në linjën e nënshkrimit dhe zgjidhni linjën e nënshkrimit (CRYPTO -PRO).

Supozoni se duhet të futni dy nënshkrime elektronike në një dokument Word, për këtë ne kryejmë operacionin e treguar më lart dy herë, pa nënshkrim. Meqenëse pas nënshkrimit me një nënshkrim, dokumenti do të bëhet i paeditueshëm. Prandaj, ne futim dy fusha për një nënshkrim elektronik.

Pas kësaj, ju mund të nënshkruani duke klikuar në një nënshkrim, zgjidhni një EDS dhe nënshkruani, pastaj bëni të njëjtën gjë me nënshkrimin e dytë.

Një dokument Word i nënshkruar në mënyrë dixhitale duket si ky:


Si të nënshkruani një dokument Excel duke përdorur një nënshkrim dixhital

Nuk do ta përsëris veten, për të nënshkruar një dokument Excel duke përdorur një EDS, duhet të bëni gjithçka njësoj si për Word, shikoni pak më lart.

Kujdes: Nëse keni nevojë për të nënshkruar dokument excel me një pjesë të dukshme të nënshkrimit në dokument, pastaj lexoni udhëzimet më tej "Si të nënshkruani një dokument Word duke përdorur një EDS", nëse keni nevojë të nënshkruani një dokument excel dhe ta dërgoni në zyrën e taksave, për shembull, atëherë udhëzimi në krye të faqes "Si të nënshkruani një skedar duke përdorur një EDS" do t'ju përshtatet.

Si të nënshkruani një kontratë me një EDS

Në varësi të formatit në të cilin është krijuar kontrata, lexoni artikullin Si të nënshkruani një dokument Word ose PDF më sipër.

Si të nënshkruani një autorizim me një EDS

Lexoni artikullin e mësipërm dhe zgjidhni opsionin e duhur se si të nënshkruani një autorizim duke përdorur një EDS.

Pyetje:

A lejohet redaktimi i një skedari EDS të nënshkruar?

- Jo, pas nënshkrimit të skedarit, nuk do të jetë e mundur ta modifikoni atë, për shembull, nëse përpiqeni të redaktoni tekstin e nënshkruar në Word, atëherë të gjitha nënshkrimet fshihen.

Si duket një dokument i nënshkruar nga EDS?

- Gjithçka varet nga mënyra se si e keni nënshkruar dokumentin. Nëse dokumenti është nënshkruar si në udhëzimet në fillim, skedari do të ketë zgjerimin .sig. Gjithashtu, skedari dhe nënshkrimi dixhital mund të jenë skedar të veçantë, varet nga mënyra e nënshkrimit të skedarit.

Nëse keni nënshkruar një dokument pdf, word ose excel duke përdorur programe të veçanta, nuk është e mundur të bëhet dallimi midis tyre. Është e nevojshme të hapni dokumentin dhe tashmë brenda sigurohuni nëse ka një nënshkrim apo jo.

Në një nga projektet në vazhdim, u zgjidh detyra e nënshkrimit (aplikimi i një ES - një nënshkrim elektronik) i dokumenteve XML, përkatësisht paketave SOAP. Formati i rekomanduar ishte OASIS Standard 200401 me Profilin e Tokenit të Certifikatës X.509. Këto dokumente përshkruajnë përdorimin e formatit të nënshkrimit dixhital të XML (XMLDSig) të World Wide Web Consortium (W3C) në mesazhet SOAP. Nënshkrimet XML, si llojet e tjera të ES, mbështesin vërtetimin, integritetin e të dhënave dhe mosrefuzimin e nënshkrimit të të dhënave.

Do të shënoj disa veçori të formatit XMLDSig:

1. Objekti i nënshkrimit mund të jetë jo i gjithë dokumenti XML, por vetëm pjesa e tij, d.m.th. nyje e caktuar. Sipas standardit OASIS 200401, objekti që do të nënshkruhet është trupi (nyja Trupi) Mesazhe SOAP.

2. Pjesë të ndryshme të një dokumenti XML mund të nënshkruhen nga më shumë se një person.

3. Një nënshkrim XML mund të jetë në nivele të ndryshme në lidhje me objektin që nënshkruhet:

  • struktura e nënshkrimit mund të përmbajë URI(identifikues uniform i burimit);
  • Një nënshkrim XML mund të jetë në të njëjtin nivel me nyjen që nënshkruhet;
  • Nënshkrimi XML mund të jetë brenda nyjës që nënshkruhet;
  • nyja që do të nënshkruhet mund të jetë brenda një strukture nënshkrimi XML.

4. Për të kontrolluar vlefshmërinë e ES, kërkohet qasja në objektin e nënshkrimit.

Struktura e një mbulese sapuni

Në përgjithësi, një mesazh përbëhet nga një kokë dhe një trup: kokë dhe Trupi. kokë përmban meta të dhëna, dhe Trupi të dhëna. Një nënshkrim XML vendoset në një nyje kokë.

Algoritme kriptografike dhe kanonizim.

Për të zgjidhur problemin, ne përdorëm GOST R 34.11-94- rusisht standardi kriptografik llogaritjet e funksionit hash dhe GOST R 34.10-2001- standardi i nënshkrimit elektronik.

Për shkak të fleksibilitetit të rregullave të përbërjes XML, e njëjta strukturë dokumenti dhe e njëjta pjesë e informacionit mund të përfaqësohet nga dokumente të ndryshme XML. Konsideroni dy dokumente:

Nga pikëpamja logjike, ato janë ekuivalente, domethënë kanë të njëjtën skemë XML. Por skedarët XML të këtyre listimeve nuk përmbajnë të njëjtën sekuencë karakteresh, gjë që do të çojë në rezultate të ndryshme, për shembull, kur merrni një vlerë hash.

Për të shmangur mospërputhje të tilla, janë miratuar rregulla të rrepta të formatimit dhe kërkesa për përmbajtjen e mesazheve XML. Procesi i sjelljes së dokumenteve XML në një formë të unifikuar (kanonike) quhet kanonizim(Kanonizim në anglisht). Shembuj rregullash mund të jenë përdorimi i një skeme të caktuar kodimi (UTF-8), normalizimi i vlerave të atributeve, përdorimi i thonjëzave të dyfishta për vlerat e atributeve, një renditje e caktuar atributesh dhe deklarata të hapësirës së emrave, etj. Ka disa lloje të kanonikizimit të XML që ndryshojnë në përbërjen e rregullave. Mund të lexoni më shumë rreth procesit të kanonikizimit në specifikimin zyrtar të W3C (artikuj në gjuhën ruse mbi këtë temë mund të gjenden dhe)

Biblioteka SIRCrypt

Për të zbatuar nënshkrimin XML në DIRECTUM, u shkrua një bibliotekë COM, brenda së cilës përshkruhen 3 klasa: Hasher, Nënshkrues dhe XMLCanonikalizues për të marrë përkatësisht hash, vlerën ES dhe kanonizim të dokumenteve XML.

Biblioteka kërkon Crypto PRO CSP(testuar në version Crypto PRO CSP 3.6.6497 KC2) dhe .NETO(minimumi 2.0).

Regjistrimi i një biblioteke bëhet duke ekzekutuar komandën e mëposhtme:

> regasm.exe "rruga drejt dll" /codebase /tlb

Objekti Hasher për llogaritjen e hash-it sipas GOST

Përmban fusha përmbajtjen (shkruani "string") dhe HashValueAsBase64 (lloji "string"), si dhe një metodë për llogaritjen e vlerës së funksionit hash Hash (). Për të llogaritur është e nevojshme të nënkuptojmë përmbajtjen , thirrni metodën Hash (), si rezultat i të cilave në terren HashValueAsBase64 vlera e funksionit hash do të shkruhet në Base64.

Objekti nënshkrues për marrjen e vlerës ES sipas GOST

Përmban fusha përmbajtjen (shkruani "string"), Emri i kontejnerit (shkruani "string"), CertifikataAsPEM (shkruani "string"), BESignatureValueAsBase64 (lloji "string"), metodë Shenjë(). Pasi objekti të jetë inicializuar, ai duhet të jetë përmbajtjen (të dhënat për nënshkrim), Emri i kontejnerit (emri i kontejnerit çelës privat certifikatë), thirrni metodën Shenjë(). Pastaj në fushë CertifikataAsPEM certifikata që korrespondon me çelësin privat do të jetë në Base64 dhe në fushë BESignatureValueAsBase64 vlera e nënshkrimit si varg Base64.

Objekti XMLCanonikalizues për kanonizim XML

Përmban fusha Përmbajtja XMLC (shkruani "string"), CanonicalXML (lloji "string"), metodë C14NExc(). Për të marrë formën kanonike të XML, duhet të nënkuptoni Përmbajtja XMLC , telefononi C14NExc(), merrni rezultatin nga fusha CanonicalXML .

Struktura e nënshkrimit XML

Krijimi i një nënshkrimi duket kështu: së pari, formohet baza e paketës së sapunit, nyjet kokë dhe Trupi. Trupi mbushur me të dhëna dhe atribut të shtuar wsu:ID = "Trupi"- identifikuesin e të dhënave që do të nënshkruhen.

Mbushja e strukturës Siguria ndodh në rendin e mëposhtëm:

  1. Vlera hash merret nga nyja Body në formë kanonike dhe vendoset në nyjen DigestValue.
  2. Nyjë SignedInfo reduktuar në formë kanonike, nënshkruar nga EP. Rezultati në formatin e vargut Base64 shkon te nyja Vlera e nënshkrimit.
  3. Çelësi publik i certifikatës që është nënshkruar vendoset në nyje BinarySecurityToken në formatin e vargut Base64.

Për të kontrolluar ES të formuar në këtë mënyrë, është e nevojshme të bëni të gjitha hapat në rend të kundërt, përkatësisht:

  1. merrni formën kanonike të elementit SignedInfo.
  2. Duke përdorur rezultatin e hapit të mëparshëm, kontrolloni nëse vlera e EP nga nyja është e vlefshme Vlera e nënshkrimit duke përdorur çelësin publik të certifikatës. Në këtë fazë kontrollohet vetëm korrektësia e ES, e cila nuk garanton pandryshueshmërinë e të dhënave.
  3. Nëse kontrolli i vlefshmërisë ES është i suksesshëm, hash-i nga nyja krahasohet DigestVlera dhe një hash nga nyja e të dhënave. Nëse nuk janë të barabarta, atëherë të dhënat e nënshkruara janë ndryshuar dhe i gjithë ES është i pavlefshëm.

Shembull përdorimi

Paketa e zhvillimit dhe biblioteka

Shembuj të nënshkrimit të XML në ISBL (skript): dev.zip (5,95 Kb)

Për përdorim të përhershëm, kodi që kryen nënshkrimin tipik të zarfit të përfunduar të SOAP zhvendoset në funksion SignSOAP().

Nënshkrimi përdor një certifikatë nga dyqani i certifikatave personale të përdoruesit aktual.

ML, ose gjuha e zgjerueshme e shënjimit, tani po bëhet në mënyrë standarde transportimi i informacionit në ueb (dhe më gjerë). Për më tepër, ka gjithnjë e më shumë shtesa që përdorin sintaksë XML (aplikacione XML). Për shembull, këto përfshijnë SOAP-in e thjeshtuar (Simple Object Access Protocol), në të cilin XML vepron si një mjet universal për përfaqësimin e parametrave të një thirrjeje të procedurës në distancë RPC (Thirrje e procedurës në distancë). Një shembull tjetër i një shtese është mbështjellësi Resource Description Framework (RDF). Ju mund t'i hidhni një sy faqes së Konsorciumit të Uebit Botëror (W3C) që zhvillon standarde në këtë fushë (http://www.w3.org/) dhe të shihni se XML po merr vërtet shumë vëmendje.

Kujtoni se qëllimi kryesor i XML është të përshkruajë strukturën dhe semantikën e një dokumenti. Avantazhi kryesor i XML ndaj formateve të tjera të dokumenteve elektronike është se ai ndan përshkrimin e paraqitjes së jashtme të dokumentit nga struktura e dokumentit dhe përmbajtja e tij. XML është një gjuhë fleksibël që mund të përdoret për qëllime të ndryshme duke qenë në gjendje të ndërveprojë me shumë sisteme dhe baza të të dhënave. Kështu, tashmë sot XML përdoret në shumë sistemet e informacionit si formati kryesor i shkëmbimit të të dhënave. Për më tepër, shitësit e sistemeve të menaxhimit të bazës së të dhënave kanë ndërmarrë një hap të fuqishëm drejt XML. Për shembull, Oracle Corporation ka lëshuar programin XSU (XML-SQL Utility), i cili është një shtesë JDBC që ju lejon të ruani dhe të merrni të dhënat XML në një bazë të dhënash (http://otn.oracle.com/tech/xml/ xdk_java/content .html). XSU është një hierarki e klasave Java e krijuar për të transformuar të dhënat nga tabelat dhe pamjet (pamjet) e një baze të dhënash objekt-relacionale në formatin XML, futjen e të dhënave nga dokumentet XML në tabela dhe pamje, dhe operacione të tjera të dobishme.

Nevoja për të mbrojtur dokumentet XML

ML është një mjet i fuqishëm që përdoret shpesh për të shkëmbyer të dhëna përmes Internetit. Por, për fat të keq, në vetvete nuk ofron mbrojtjen e nevojshme për të dhënat që “transporton”. Me fjalë të tjera, ka probleme serioze sigurie kur përdorni formatin XML (si, në të vërtetë, kur përdorni formate të tjera).

XML mund të përdoret lehtësisht për të transferuar mesazhe transaksionesh ndërmjet një banke dhe një ATM, informacione konfidenciale ose gjysmë konfidenciale për individë, informacione rreth transaksioneve elektronike, ose thjesht për të transferuar dokumente konfidenciale në këtë format. Por në të njëjtën kohë, është e nevojshme të sigurohet mbrojtja e informacionit nga shtrembërimet e pavullnetshme ose të qëllimshme si nga ana e përdoruesve të sistemeve të informacionit ashtu edhe gjatë transmetimit përmes kanaleve të komunikimit. Mbrojtja duhet të bazohet në funksionet e mëposhtme:

  • vërtetimi i palëve ndërvepruese;
  • konfirmimi i autenticitetit dhe integritetit të informacionit;
  • mbyllja kriptografike e të dhënave të transmetuara.

Për të siguruar mbrojtjen e informacionit të specifikuar, këshillohet përdorimi i metodave të nënshkrimit elektronik dixhital (EDS) dhe enkriptimit të të dhënave. Për më tepër, si rregull, EDS siguron vërtetimin, konfirmimin e autenticitetit dhe integritetit, dhe mbyllja e të dhënave arrihet me kriptim.

Informacione të përgjithshme rreth nënshkrimit elektronik dixhital

EDS dhe mundësia e falsifikimit të tij

Një nënshkrim elektronik dixhital është të dhënat e shtuara në bllokun origjinal të informacionit (dokumenti) i marrë si rezultat i transformimit të tij kriptografik (në varësi të çelësit sekret dhe bllokut origjinal të informacionit ose dokumentit). EDS siguron integritetin e mesazheve (dokumenteve) me një identifikim të garantuar të autorit të tij (personit që ka nënshkruar dokumentin), të transmetuara më shpesh përmes kanaleve publike të telekomunikacionit të pasigurta.

Verifikimi i nënshkrimit elektronik dixhital të bllokut të informacionit kryhet me transformim kriptografik të EDS duke përdorur çelësin publik që korrespondon me çelësin sekret, i cili mori pjesë në instalimin e EDS.

Pamundësia e falsifikimit të një nënshkrimi elektronik dixhital arrihet duke përdorur një sasi shumë të madhe llogaritjesh matematikore (për shembull, pamundësia e falsifikimit të një nënshkrimi mund të jetë për shkak të kompleksitetit të zgjidhjes së problemit të logaritmit diskret në një fushë të elementeve p - nënshkrimi ElGamal skema). Nënshkrimi i një dokumenti nuk e ndryshon vetë dokumentin, por bën të mundur vetëm verifikimin e origjinalitetit dhe autorësisë së informacionit të marrë (d.m.th., një bllok i të dhënave i shtohet vetë dokumentit ose veçmas prej tij - EDS e këtij dokumenti).

Autoriteti i Certifikimit

Më sipër përmendëm termat "çelës sekret" dhe "çelës publik". Nga erdhën këta çelësa? Ato formohen nga një autoritet certifikues - një strukturë (organizatë) e caktuar që menaxhon certifikatat. Certifikata e çelësit publik/privat është grupi i mëposhtëm i të dhënave:

  • emrin e subjektit ose objektit të sistemit, duke e identifikuar në mënyrë unike në sistem;
  • çelësi publik/privat i subjektit ose objektit të sistemit;
  • atributet shtesë të përcaktuara nga kërkesat për përdorimin e certifikatës në sistem;
  • nënshkrimi elektronik dixhital i botuesit (autoriteti certifikues), që vërteton tërësinë e këtyre të dhënave.

Kështu, për shembull, një certifikatë e çelësit privat përmban vetë çelësin privat dhe informacion shtese ndaj tij.

Për çdo përdorues të regjistruar të sistemit të informacionit, qendra e certifikimit (CC) gjeneron dy certifikata - një certifikatë çelësi privat dhe një certifikatë çelësi publik. Në të njëjtën kohë, SC-ja e parë e lëshon atë personalisht në duart e një përdoruesi të regjistruar (për shembull, në një floppy disk) dhe askujt tjetër - kjo është "nënshkrimi". Certifikata e dytë - publike - publikohet nga KD në një depo publike në mënyrë që të gjithë të interesuarit ta gjejnë lehtësisht.

Formimi dhe verifikimi i EDS

Dërguesi i informacionit, duke përdorur një çelës sekret dhe një algoritëm asimetrik (algoritmi EDS) të parazgjedhur me marrëveshje midis pajtimtarëve, kodon informacionin e transmetuar të paraqitur në formë dixhitale, dhe kështu merr një nënshkrim dixhital të të dhënave. Më tej, dërguesi i informacionit i dërgon marrësit informacion të pakriptuar dhe një nënshkrim dixhital të marrë me metodën e përshkruar më sipër përmes një kanali të hapur komunikimi.

Marrësi i mesazhit, duke përdorur çelësin publik (i cili është i disponueshëm publikisht) dhe algoritmin EDS të zgjedhur me marrëveshje ndërmjet abonentëve, deklasifikon nënshkrimin dixhital. Më pas ai krahason informacionin e pakriptuar që ka marrë dhe informacionin e marrë gjatë deshifrimit të nënshkrimit dixhital. Nëse nënshkrimi dixhital nuk është falsifikuar dhe informacioni i qartë i transmetuar nuk është i shtrembëruar, atëherë këto dy informacione duhet të përputhen saktësisht. Nëse nënshkrimi është i falsifikuar, atëherë informacioni i qartë i marrë dhe informacioni i marrë gjatë deshifrimit do të ndryshojnë ndjeshëm (Fig. 1).

Funksionet hash

Në skemën e mësipërme të ndërveprimit ndërmjet dërguesit dhe marrësit, mungon një operacion. Ajo shoqërohet me fazën e kriptimit të të dhënave, gjatë së cilës formohet një EDS. Nëse thjesht gjenerojmë një EDS, atëherë ai do të dalë (në varësi të algoritmit), si rregull, përafërsisht të njëjtën gjatësi si blloku origjinal i të dhënave, dhe do të duhet të dërgojmë një mesazh me gjatësi të dyfishtë në rrjet. Natyrisht, kjo do të kishte një ndikim negativ në të gjithë procesin e sistemit. Prandaj, përpara se të gjenerohet një EDS, të dhënat origjinale përpunohen duke përdorur një funksion hash, dhe kështu nënshkrimi bëhet kompakt. Natyrisht, për të marrë rezultatin e saktë, marrësi duhet të kryejë të njëjtin transformim në bllokun e të dhënave të marra.

Funksioni hash i përdorur duhet të jetë në gjendje të konvertojë një mesazh të çdo gjatësie në një sekuencë binare me një gjatësi fikse. Përveç kësaj, ai duhet të plotësojë kërkesat e mëposhtme:

  • mesazhi pas aplikimit të funksionit hash duhet të varet nga çdo bit i mesazhit origjinal dhe nga renditja e tyre;
  • Nuk ka asnjë mënyrë për të rikuperuar mesazhin nga versioni i hash i mesazhit.

Informacione të përgjithshme rreth kriptimit

Kriptimi i të dhënave dhe ndryshimi i tij nga EDS

Kriptimi i informacionit është një transformim matematik (kriptografik) një-për-një që varet nga çelësi (parametri sekret i transformimit), i cili përputhet me bllokun. informacion të hapur, i paraqitur në disa kodime dixhitale, një bllok informacioni të koduar, i paraqitur edhe në kodimin dixhital. Enkriptimi kombinon dy procese: enkriptimin dhe deshifrimin e informacionit (Fig. 2).

Dallimi themelor midis metodave EDS dhe enkriptimit (tani po shqyrtojmë algoritme asimetrike në të cilat çelësa të ndryshëm por të lidhur matematikisht përdoren për enkriptim dhe deshifrim) është se çelësi publik i marrësit përdoret për enkriptim, dhe çelësi privat për deshifrim, ndërsa në Algoritmi EDS kërkon çelësin sekret të autorit për të nënshkruar një mesazh dhe çelësin publik të autorit të mesazhit për të verifikuar EDS.

Depërtimi në

Teorikisht, çdo algoritëm i enkriptimit duke përdorur një çelës mund të hapet duke numëruar të gjitha vlerat kryesore. Nëse zgjidhet çelësi, fuqia e kërkuar e kompjuterit rritet në mënyrë eksponenciale me gjatësinë e çelësit. Një çelës 32-bit kërkon 232 (rreth 109) hapa. Një detyrë e tillë është në fuqinë e çdo amatori dhe zgjidhet më tej kompjuter në shtëpi. Sistemet me një çelës 40-bit (për shembull, versioni amerikan i eksportit të algoritmit RC4) kërkojnë 240 hapa - një fuqi e tillë llogaritëse është e disponueshme në shumicën e kompanive të vogla. Sistemet me çelësa 56-bit (DES) kërkojnë përpjekje të konsiderueshme për t'u hapur, por ato mund të hapen lehtësisht duke përdorur pajisje speciale. Kostoja e pajisjeve të tilla është e konsiderueshme, por e përballueshme për mafian, kompanitë e mëdha dhe qeveritë. Çelësat 64-bit mund të hapen aktualisht nga shtetet e mëdha, dhe në vitet e ardhshme ata do të jenë të disponueshëm për hapje nga organizata kriminale, kompani të mëdha dhe shtete të vogla. Çelësat 80-bit mund të bëhen të pambrojtur në të ardhmen. Çelësat 128-bit ka të ngjarë të mbeten të padisponueshëm për goditjen me forcë brutale për të ardhmen e parashikueshme. Ju gjithashtu mund të përdorni çelësa më të gjatë.

Sidoqoftë, gjatësia kryesore nuk është gjithçka. Shumë shifra mund të thyhen pa kaluar nëpër të gjitha kombinimet e mundshme, por duke përdorur një algoritëm të veçantë (për shembull, me kompleksitet polinomial). Në përgjithësi, është shumë e vështirë të dalësh me një shifër që nuk mund të thyhet duke përdorur një metodë tjetër që është më efektive se forca brutale.

Ju lutemi vini re se shkalla e besueshmërisë sistemi kriptografik përcaktohet nga hallka e tij më e dobët. Asnjë aspekt i dizajnit të sistemit nuk duhet të anashkalohet, nga zgjedhja e algoritmit deri te politikat e përdorimit dhe shpërndarjes së çelësave.

Nënshkrimi elektronik dixhital i dokumenteve XML

Ata që punojnë me XML e kanë kuptuar prej kohësh rëndësinë e një mekanizmi për kontrollin e të dhënave që transmetohen dhe përfaqësohen në XML. Kërkesat kryesore për të dhëna të transmetuara, - vërtetimi i palëve ndërvepruese dhe konfirmimi i autenticitetit dhe integritetit të informacionit në dokumentin XML. Detyra të tilla zgjidhen nga EDS e dokumenteve XML.

Specifikimet për EDS XML nga W3C

W3C aktualisht po zhvillon specifikimin "XML - Sintaksa dhe Përpunimi i Nënshkrimeve" dhe dokumente të tjera të ngjashme. Ndërsa ka statusin e rekomandimit (http://www.w3.org/TR/xmldsig-core/). Ky dokument parashikon nënshkrimin e të gjithë dokumentit XML dhe të një pjese të tij. Për natyrën një-për-një të procesit të nënshkrimit XML, është përcaktuar nocioni i një paraqitje kanonike të të dhënave XML. Për shembull, në një dokument XML, etiketat që janë në të njëjtin nivel në pemën e hierarkisë mund të përzihen, duke krijuar kështu paqartësi për procesin e nënshkrimit. Përfaqësimi kanonik i XML është një lloj renditjeje (ose më mirë, reduktimi në formën më të thjeshtë) që nuk lejon liri të tilla. Metodat dhe rregullat e kanonikizimit të XML përshkruhen në një dokument të veçantë, Canonical XML (http://www.w3.org/TR/xml-c14n), i cili gjithashtu ka statusin e një rekomandimi. Materialet e tjera që lidhen me nënshkrimin e një dokumenti XML janë në dispozicion në: http://www.w3.org/Signature/.

Etiketë - Nënshkrimi XML

Rekomandimi "XML - Sintaksa dhe Përpunimi i Nënshkrimeve" specifikon që nënshkrimi dhe informacioni në lidhje me të duhet të përmbahen në etiketë , i cili ka këto pjesë (kryesisht ato nevojiten për të verifikuar nënshkrimin):

  • CanonicalizationMethod përcakton një grup specifik rregullash për thjeshtimin dhe strukturimin e një shembulli XML përpara nënshkrimit. Ky informacion siguron që të dhënat që nënshkruhen të jenë të formatuara siç duhet, në mënyrë që algoritmi i verifikimit të kalojë nëse të dhënat kuptimplote nuk janë ndryshuar;
  • metoda e nënshkrimit (SignatureMethod) përcakton algoritmin për nënshkrimin e përmbledhjes së mesazhit. Përmbledhja e mesazhit është një varg karakteresh unike me një madhësi fikse, është rezultat i përpunimit të të dhënave duke përdorur një funksion hash njëkahësh të dhënë nga metoda e tretjes;
  • metoda e tretjes (DigestMethod) - një algoritëm për përpilimin e një përmbledhjeje të një mesazhi të nënshkruar duke përdorur metodën e specifikuar të nënshkrimit. Specifikimi i një metode të veçantë përmbledhjeje siguron që të dhënat të përpunohen në të njëjtën mënyrë;
  • DigestValue është vetë përmbledhja e mesazhit, pra një varg me gjatësi fikse i prodhuar si rezultat i përpunimit të të dhënave duke përdorur algoritmin e tretjes. Një varg i tillë është unik dhe i pakthyeshëm: është pothuajse e pamundur ta marrësh atë nga një përmbajtje tjetër, ashtu siç është e pamundur të rikrijosh të dhënat origjinale prej tij. Është si një gjurmë gishti për të dhënat e nënshkruara; një rezultat pozitiv i krahasimit të vlerave të tretjes garanton integritetin e përmbajtjes;
  • vetë nënshkrimi (SignatureValue) është të dhënat e marra pas përpunimit me metodën e nënshkrimit;
  • informacioni i çelësit publik (KeyInfo) — çelësi për verifikimin EDS. Më saktësisht, jo një çelës, por një certifikatë, sepse përveç vetë çelësit, në të mund të tregohet emri i pronarit dhe algoritmi i nënshkrimit dixhital.

Natyrisht, ky nuk është informacion shterues për atë që mund të përmbahet në etiketë. . Këtu është shembulli më i thjeshtë i një nënshkrimi të tillë (Lista 1).

Formimi i EDS XML

Duhet të theksohet se ka disa dallime midis procesit të nënshkrimit XML dhe atij klasik. Fakti është se procesi i nënshkrimit të një shembulli XML fillon me kanonizim, domethënë me thjeshtimin e strukturës së të dhënave. Siç është përmendur tashmë, kjo procedurë është e nevojshme për të verifikuar saktë EDS për të njëjtin dokument XML të paraqitur në mënyra të ndryshme. Kjo do të thotë që përpara nënshkrimit, të gjitha dokumentet XML duhet të konvertohen në një formë të vetme kanonike. Hapat e ardhshëm janë të ngjashëm me procesin standard për shtimin e një nënshkrimi dixhital: krijohet një vlerë përmbledhëse për të dhënat duke përdorur metodën e specifikuar, pastaj kjo vlerë nënshkruhet me çelësin privat të autorit të dokumentit.

Verifikimi i nënshkrimit dixhital XML

Ekzistojnë dy hapa për të verifikuar një nënshkrim: verifikimi i vetë nënshkrimit dhe verifikimi i vlerës së përmbledhjes.

Vetë nënshkrimi kontrollohet fillimisht për t'u siguruar që pronari i tij është vërtetuar dhe për të parandaluar refuzimin. Më pas kontrollohet vlera e përmbledhjes për t'u siguruar që të dhënat nuk kanë ndryshuar dhe integriteti i përmbajtjes së dokumentit XML është verifikuar.

Kriptimi i dokumenteve XML

Specifikimet e kriptimit të W3C XML

Le të kalojmë te kriptimi, i cili na lejon të mbyllim (d.m.th., të transformojmë në një formë në të cilën kuptimi nuk do të kuptohet) të dhënat e transmetuara dhe t'i rivendosim ato në anën marrëse. W3C u krijua grupi i punës(http://www.w3.org/Encryption/2001/), i cili merret në mënyrë specifike me enkriptimin e të dhënave XML. Specifikimi "XML - Sintaksa dhe përpunimi i enkriptimit" tani ka marrë statusin e rekomandimit dhe është i disponueshëm në: http://www.w3.org/TR/xmlenc-core/ .

Etiketë

  • metoda e enkriptimit (EncryptionMethod) përshkruan algoritmin e enkriptimit të të dhënave. Nëse kjo etiketë mungon, atëherë algoritmi i enkriptimit duhet të jetë i njohur për palën marrëse, përndryshe mesazhi nuk mund të deshifrohet;
  • të dhëna të koduara (CipherData) - të dhënat aktuale të koduara ose një lidhje me vendndodhjen e tyre. Shumëllojshmëria e llojeve të të dhënave që do të kodohen dhe metodave të organizimit logjik të tyre është praktikisht e pakufizuar;
  • informacion kyç (KeyInfo) - informacion në lidhje me çelësat me të cilët kryhen kriptimi dhe, në përputhje me rrethanat, deshifrimi. Ato mund të ruhen diku tjetër dhe të zëvendësohen në shembullin XML me një lidhje URL;
  • informacione të tjera (për shembull, për marrësit e synuar).

Shembull etiketë treguar në Listën 2.

Procesi i enkriptimit dhe deshifrimit

Të dhënat XML janë të koduara duke përdorur metoda tradicionale të kriptografisë me çelës publik. Së pari, të dhënat në vetvete kodohen, zakonisht duke përdorur një çelës sekret të krijuar rastësisht, i cili më pas kodohet gjithashtu duke përdorur çelësin publik të marrësit të synuar. Ky informacion është i paketuar në mënyrë që vetëm marrësi i specifikuar të mund të nxjerrë çelësin sekret dhe të deshifrojë të dhënat. Çelësi sekret përdoret për të deshifruar çelësin sekret, dhe më pas të dhënat deshifrohen duke përdorur çelësin sekret të gjetur.

Zbatimi i sigurisë për dokumentet XML

Ne kemi shqyrtuar parimet e përgjithshme puna e nënshkrimit elektronik dixhital dhe specifikimi që konsorciumi W3C ka zhvilluar në këtë fushë. E gjithë kjo është e mirë, por çka nëse vërtet ka nevojë për të zbatuar skemat e përshkruara të mbrojtjes së të dhënave XML?

Tashmë sot, përkundër faktit se standardet W3C janë shfaqur mjaft kohët e fundit, disa kompani kanë njoftuar lëshimin e paketave të tyre (bibliotekat e klasave) që zbatojnë si EDS ashtu edhe enkriptimin. Le të shqyrtojmë mundësitë e disa prej tyre.

Paketa e Sigurisë XML (IBM)

Kjo paketë e bazuar në gjuhë Programimi Java, i disponueshëm në http://www.alphaworks.ibm.com/tech/xmlsecuritysuite. XML Security Suite është një mjet që ofron veçori sigurie si nënshkrimi dixhital, enkriptimi dhe kontrolli i aksesit për dokumentet XML. Me të, ju mund të arrini sukses më të madh sesa përdorimi i aftësive të protokolleve të sigurisë së shtresës së transportit (për shembull, Secure Sockets Layer, SSL).

Kjo paketë zbaton tre teknologji:

  • EDS bazohet në specifikimet e W3C dhe IETF "XML - Sintaksa dhe Përpunimi i Nënshkrimeve" (dhe në specifikimin "Kanonikal XML");
  • enkriptimi zbatohet në bazë të specifikimeve W3C XML - Sintaksa e Enkriptimit dhe Përpunimi;
  • kontrolli i aksesit për dokumentet XML (XML Access Control Language).

XML Security Suite është një nga më të mirat mjete moderne për të mbrojtur dokumentet XML. Përveç arkivit (JAR) me vetë bibliotekën e klasës, ai përfshin dokumentacion të detajuar dhe shembuj që ju lejojnë të lundroni shpejt në hierarkinë e klasës.

Siguria XML (Apache)

Mbrojtja e të dhënave të bazuara në XML

Gjuha e shënjimit të pohimit të sigurisë (SAML)

Drejtimi, i ndryshëm nga mbrojtja e të dhënave XML, por i lidhur ngushtë me të, është përmirësimi i sigurisë dhe sigurisë së sistemeve (protokolleve) të bazuara në XML. Në këtë rast, dokumentet/sistemet/aplikacionet e tjera mbrohen duke përdorur XML. Komiteti i Sigurisë i Organizatës për Avancimin e Standardeve të Strukturuara të Informacionit (OASIS) po zhvillon aktualisht gjuhën e shënjimit të pohimit të sigurisë (SAML).

Ligji Federal "Për Nënshkrimin Dixhital Elektronik"

Golat

Le të largohemi pak nga ligjvënësit në fushën e Uebit dhe të shqyrtojmë Ligjin Federal "Për Nënshkrimin Dixhital Elektronik", i cili u miratua nga Presidenti i Federatës Ruse më 10 janar 2002 (http://www.internet-law .ru/intlaw/laws/ecp.htm). Miratimi i këtij ligji parashikoi kushte ligjore për përdorimin e një nënshkrimi elektronik dixhital në dokumentet elektronike, sipas të cilave një nënshkrim elektronik dixhital në një dokument elektronik njihet si i barabartë me një nënshkrim të shkruar me dorë në një dokument në letër. Kështu, janë hedhur bazat për krijimin e një sistemi elektronik të menaxhimit të dokumenteve me rëndësi ligjore.

Kushtet për ekuivalencën e një EDS dhe një nënshkrimi të rregullt

Ligji përcakton konceptet bazë të përdorura në procedurën EDS, si certifikata, çelësat publikë dhe privatë, konfirmimi i origjinalitetit të një nënshkrimi elektronik dixhital (i kemi konsideruar më parë), etj. Më tej, ligji përcakton kushtet në të cilat një nënshkrimi elektronik dixhital në një dokument elektronik është i barabartë me një nënshkrim në një dokument në letër. Kjo do të thotë, para së gjithash, që certifikata e çelësit të nënshkrimit në lidhje me këtë nënshkrim elektronik dixhital nuk ka skaduar në momentin e verifikimit ose në momentin e nënshkrimit. dokument elektronik. Përveç kësaj, duhet të konfirmohet origjinaliteti i nënshkrimit elektronik dixhital dhe fakti që nënshkrimi dixhital përdoret në përputhje me informacionin e specifikuar në certifikatën e çelësit të nënshkrimit.

Certifikatat dhe CA

Ligji detajon se çfarë është certifikata kryesore e nënshkrimit (një unike numrin e regjistrimit, emri i plotë i pronarit, çelësi publik EDS, emri dhe vendndodhja e autoritetit të certifikimit, etj.); kushtet dhe procedura për ruajtjen e certifikatës në qendrën e certifikimit. Kështu, periudha e ruajtjes së certifikatës së çelësit të nënshkrimit në formën e një dokumenti elektronik në qendrën e certifikimit përcaktohet nga marrëveshja midis qendrës së certifikimit dhe pronarit të certifikatës së çelësit të nënshkrimit. Për sa i përket magazinimit, përcaktohet me ligj Federata Ruse për arkivat dhe arkivat.

Një kapitull i veçantë i ligjit i kushtohet qendrave të certifikimit. Vetë procesi i zhvillimit dhe verifikimit të një EDS mund të zhvillohet pa pjesëmarrjen e qendrave të certifikimit, nëse kjo konfirmohet nga një marrëveshje ndërmjet palëve. Sidoqoftë, në sistemet e informacionit publik dhe në shumë sisteme informacioni të korporatave, përdorimi i EDS pa funksionimin e qendrave të certifikimit është i pamundur, pasi kjo do të çojë në mekanizma mjaft të thjeshtë të falsifikimit të nënshkrimeve.

Çelësat privatë (të fshehtë).

EDS mund të kryejë funksionet e tij vetëm nëse nënshkruesi ka disa informacione që nuk janë të disponueshme për personat e paautorizuar. Ky informacion është i ngjashëm me çelësin në enkriptim dhe për këtë arsye quhet "çelës privat i nënshkrimit elektronik dixhital" (që më parë përdorej i njëjti term "çelës sekret"). Është e nevojshme të mbahen sekret si çelësi privat ashtu edhe ai i enkriptimit, pasi njohuria për çelësin privat të nënshkrimit korrespondon me një copë letre bosh të nënshkruar nga pronari i çelësit privat, në të cilin një sulmues mund të shkruajë çdo tekst që do t'i atribuohet. pronarit të vërtetë të çelësit privat. Art. 12 i ligjit tregon drejtpërdrejt detyrimin e pronarit të certifikatës së çelësit të nënshkrimit për të mbajtur sekret çelësin privat dhe të kërkojë menjëherë pezullimin e certifikatës së çelësit të nënshkrimit nëse ka arsye për të besuar se sekreti i çelësit privat të nënshkrimit është shkelur.

Art. 5 i Ligjit përcakton procedurën e krijimit të çelësave të nënshkrimit privat, duke marrë parasysh respektimin e rreptë të sekretit të krijimit të tyre. E njëjta rrethanë tregohet edhe nga Art. 9 të Ligjit për veprimtarinë e qendrave të certifikimit. Në strukturat e informacionit të korporatës, çështja e prodhimit dhe shpërndarjes së çelësave privatë EDS mund të zgjidhet me metodat e tyre, megjithatë, përdoruesi EDS duhet të jetë i vetëdijshëm për pasojat e mundshme të një organizimi të tillë të funksionimit EDS. Është mjaft e mundur që një sekuencë e rregullt të përdoret si një çelës privat, siç është rasti kur përdoret një sistem fjalëkalimi.

Standardet e brendshme për algoritmet EDS

Skema e ElGamal

Në vitin 1994, i pari standarde vendase në fushën e EDS - GOST R34.10 - 94 " Teknologjia e informacionit. Mbrojtja kriptografike informacion. Procedurat për zhvillimin dhe verifikimin e një nënshkrimi elektronik dixhital bazuar në një algoritëm kriptografik asimetrik. Ai përcakton procedurat për të punuar me EDS bazuar në skemën ElGamal. Pamundësia e falsifikimit të një nënshkrimi është për shkak të kompleksitetit të zgjidhjes së problemit të logaritmit diskret në një fushë me elementë p ose kompleksitetit të përcaktimit të numrit x që i jepet një numri të madh të thjeshtë p dhe numrave a, b nga intervali nga 2 në p-1, e cila kryhet duke krahasuar:

sëpatë== bmodp.

Megjithatë, matematikanët nuk qëndrojnë ende, dhe kohët e fundit është bërë përparim i madh në zhvillimin e metodave për zgjidhjen e problemit të logaritmit diskrete në një fushë me elemente p. Kohët e fundit është krijuar e ashtuquajtura metoda e sitës së fushës së numrave. Me të, ju mund të prishni EDS-në e krijuar nga metoda e mësipërme (të paktën në rastin e modulit p 512-bit).

Një nga zgjidhjet më të thjeshta për këtë problem është rritja e gjatësisë së p. Por, për fat të keq, me një rritje në p, vetitë operacionale të algoritmit përkeqësohen, pasi gjatësia e çelësit publik dhe koha për gjenerimin dhe verifikimin e nënshkrimit rriten.

Kurba eliptike

Në fund, shkencëtarët rusë arritën në përfundimin se është e mundur që të ndërlikohet paksa skema ElGamal dhe kështu, pa kosto shtesë llogaritëse, të rritet kompleksiteti i falsifikimit të një EDS mijëra herë. Një version i ri i skemës ElGamal përdor aparatin e kurbave eliptike mbi një fushë të fundme elementesh p, të cilat përkufizohen si grup çiftesh numrash (x, y) (secili prej tyre shtrihet në intervalin nga 0 në p-1. ) duke përmbushur krahasimin (numrat a dhe b janë të fiksuar dhe plotësojnë disa kushte shtesë):

Y2 == x3 + sëpatë + bmodp.

Burime të tjera

  • Informacion rreth Oracle XML-SQL Utility - http://otn.oracle.com/tech/xml/xdk_java/content.html
  • Specifikimet SAML - http://www.oasis-open.org/committees/security/
  • Specifikimi XKMS - http://www.w3.org/TR/xkms/
  • Ligji Federal "Për Nënshkrimin Dixhital Elektronik" -


Po ngarkohet...
Top