เซ็นชื่อไฟล์ xml ด้วยลายเซ็นดิจิทัล วิธีเซ็นเอกสารด้วยลายเซ็นอิเล็กทรอนิกส์

ในส่วนนี้จะเสนอให้ดาวน์โหลดโปรแกรม XML Converter / XML Constructor / XML Reports / Just Sign / XML Contact - Rosreestr

ตัวอย่างการก่อตัว รุ่นอิเล็กทรอนิกส์เอกสารผ่าน ตัวสร้าง XMLและคู่พิมพ์โดยใช้ รายงาน XML ของโปรแกรมสามารถดาวน์โหลดได้จากส่วน เราขอแนะนำให้ดูส่วนที่คุณจะพบสิ่งต่างๆ สาธารณูปโภคฟรีห้องสมุดและอื่น ๆ

โปรแกรมแปลง XMLกำหนดค่าให้แปลงไฟล์/เอกสาร Rosreestr XML เช่น สารสกัดจากที่ดิน แผนผังที่ดินของอาณาเขตเป็นรูปแบบที่สะดวกอื่นๆ เช่น MIF/MID, DXF, CSV, TXT, HTML

โปรแกรมสร้าง XMLกำหนดค่าให้สร้างเวอร์ชันอิเล็กทรอนิกส์ในรูปแบบ XML เอกสารดังกล่าวสำหรับกิจกรรมเกี่ยวกับที่ดิน เช่น แผนการสำรวจที่ดิน แผนทางเทคนิค, แผนที่ (แบบแปลน) ฯลฯ รวมทั้งประกาศเกี่ยวกับการจำนำสังหาริมทรัพย์และประกาศตามกฎหมาย FATCA

โปรแกรมรายงาน XMLกำหนดค่าให้แปลงเอกสารอิเล็กทรอนิกส์สำหรับกิจกรรมเกี่ยวกับที่ดิน เช่น แผนการสำรวจที่ดิน แผนทางเทคนิค แผนที่ (แผน) ลงในเอกสารสิ่งพิมพ์ (กระดาษ) ที่สอดคล้องกัน

โปรแกรมเพียงแค่ลงชื่อออกแบบมาเพื่อสร้างและตรวจสอบลายเซ็นดิจิทัลอิเล็กทรอนิกส์ (EDS)

โปรแกรม XML Contact-Rosreestrออกแบบมาเพื่อโต้ตอบกับบริการเว็บ Rosreestr เช่น การสร้างแอปพลิเคชันสำหรับการลงทะเบียนที่ดินของที่ดินและวัตถุอสังหาริมทรัพย์, การร้องขอข้อมูลที่ดิน, การได้รับผลลัพธ์จากแอปพลิเคชันและคำขอเหล่านี้

โปรแกรมทั้งหมด (ยกเว้น Just Sign และ XML Contact-Rosreestr) มีโหมดสาธิตเป็นเวลา 30 วัน ซึ่งช่วยให้คุณใช้ฟังก์ชันการทำงานของโปรแกรมได้โดยไม่มีข้อจำกัด หลังจากสิ้นสุดระยะเวลาของโหมดสาธิต คุณต้องซื้อเวอร์ชันเต็มของโปรแกรมหรือหยุดใช้งาน โปรแกรม Just Sign คือ โปรแกรมฟรีและไม่มีข้อจำกัดในการใช้งาน โปรแกรม XML Contact-Rosreestr อยู่ในการทดสอบเบต้าและใช้งานได้ฟรีในขณะนี้

สำคัญ! ในการแปลงโดยใช้โปรแกรม ตัวแปลง XMLหรือ ตัวสร้าง XMLไฟล์ XML ขนาดใหญ่จำเป็นต้องดาวน์โหลดและติดตั้งตัวประมวลผลแบบสอบถาม XQuery ภายนอก และระบุในฟิลด์ที่เกี่ยวข้องของโปรแกรมก่อนการแปลง ตัวประมวลผลแบบสอบถามโอเพ่นซอร์สสองตัวที่รองรับในปัจจุบันคือ AltovaXML 2010 (โดย www.altova.com) และ Saxon-HE 9.5 (โดย www.saxonica.com) คุณสามารถดาวน์โหลดได้จากเว็บไซต์ของผู้ผลิตหรือจากเว็บไซต์นี้โดยใช้ลิงก์ด้านล่าง:

สำคัญ! ก่อนที่คุณจะเริ่มทำงานกับโปรแกรม คุณต้องอ่านคำแนะนำ นี่เป็นสิ่งสำคัญอย่างยิ่งสำหรับโปรแกรม XML Constructor เนื่องจากก่อนที่จะทำงานจำเป็นต้องเข้าใจหลักการทำงานของโปรแกรมนี้ คำแนะนำจะอยู่ในโฟลเดอร์เดียวกับไฟล์ปฏิบัติการของโปรแกรม เช่น สำหรับ XML Constructor ในโฟลเดอร์ "c:\ProgramFiles\XMLCON\XMLConstructor\XMLConstructor-help.rtf" คุณสามารถเรียกคำสั่งผ่านทางลัดจากเมนูหลัก โปรแกรมวินโดวส์เช่น สำหรับ XML Constructor "Start->Programs->XMLConstructor->XML Constructor - Instruction" สำหรับโปรแกรม XML Constructor คำแนะนำยังมีอยู่ในเมนู Help

เป็นเวลานานแล้ว ปัญหาเร่งด่วนที่สุดสำหรับฉันคือวิธีการและสิ่งที่ต้องลงนามในเอกสารและไฟล์ XML ลายเซนต์อิเล็กทรอนิกส์หรือ ลายเซ็นดิจิทัล. เป็นเรื่องที่ดีเมื่อคุณอยู่ในสำนักงานและติดตั้งโปรแกรมทั้งหมดสำหรับการลงนามในเอกสารและไฟล์ XML ในที่ทำงานของคุณ แต่ในการทำงานของฉัน สถานการณ์มักจะเกิดขึ้นเมื่อจำเป็นต้องทำและลงนามในเอกสาร ไฟล์ XML อยู่ไกลจากที่ทำงาน หรือเช่นเคย ต้องทำอย่างเร่งด่วนในขณะที่อยู่ที่บ้าน ซื้อและติดตั้ง ซอฟต์แวร์สำหรับการเซ็นชื่อด้วยลายเซ็นดิจิทัลอิเล็กทรอนิกส์ที่บ้านหรือบนแล็ปท็อปและพกพาติดตัวไปด้วยตลอดเวลานั้นมีราคาแพงเกินไป จากนั้นฉันก็เริ่มค้นหาโปรแกรมที่แจกจ่ายอย่างเสรีบนอินเทอร์เน็ตที่สามารถลงนามในเอกสารและไฟล์ XML ด้วยลายเซ็นดิจิทัลอิเล็กทรอนิกส์ - EDS เป็นโปรแกรมเหล่านี้รวมถึงโปรแกรมที่ต้องชำระเงินซึ่งเราจะพิจารณาด้านล่าง

หากต้องการส่งไปยัง Rosreestr ซึ่งเป็นข้อบังคับ เอกสารทั้งหมดจะต้องลงนามด้วย EDS (ลายเซ็นดิจิทัลอิเล็กทรอนิกส์) และบางครั้งคุณจำเป็นต้องตรวจสอบ EDS ของคุณเองหรือของคนอื่น

ดังนั้นให้พิจารณาว่าอย่างไรและอย่างไร เครื่องมือซอฟต์แวร์คุณสามารถลงนามในเอกสารหรือไฟล์ XML ด้วยลายเซ็นดิจิทัลแบบอิเล็กทรอนิกส์ หนึ่งในโปรแกรมคือ GIS "Panorama" - "Map-2011" เวอร์ชัน 11.10.4 การเซ็นเอกสารทำงานได้แม้ในเวอร์ชันที่ไม่ได้ลงทะเบียน ขั้นตอนการลงนามเอกสาร, ไฟล์ รายชื่อโปรแกรมที่อนุญาตให้คุณลงนามในเอกสาร, ไฟล์ XML, EDS (ลายเซ็นดิจิทัลอิเล็กทรอนิกส์) สำหรับการแลกเปลี่ยนข้อมูลกับพอร์ทัล บริการสาธารณะ บริการของรัฐบาลกลางการลงทะเบียนสถานะ ที่ดิน และการทำแผนที่ Rosreestr ผ่านทาง Internet EDS มีดังต่อไปนี้: เปิดใช้ "Map-2011" หรือ "Mini-Map" กด "F12" เพื่อเรียกเมนูเปิดใช้แอปพลิเคชัน ในหน้าต่างที่ปรากฏขึ้น ให้เลือกงาน เอกสารอิเล็กทรอนิกส์, ไกลออกไป การก่อตัวของลายเซ็นดิจิทัลอิเล็กทรอนิกส์

ไฟล์ลายเซ็น: เลือกไฟล์ที่คุณต้องการลงนาม และตามด้วยใบรับรองที่ต้องการในใบรับรอง เพียงเท่านี้เอกสารหรือไฟล์ XML ของคุณได้รับการเซ็นชื่อด้วย EDS หากคุณต้องการตรวจสอบลายเซ็นที่มีอยู่แล้ว จากนั้นเลือกไฟล์ลายเซ็น ให้เลือกไฟล์ลายเซ็น (ไฟล์ที่มีนามสกุล "sig") เว็บไซต์อย่างเป็นทางการของ GIS ""

โปรแกรมที่สองสำหรับการเซ็นเอกสาร ไฟล์ XML คือ CryptoLine ฟรี ใช้งานได้เต็มรูปแบบ ให้คุณลงนาม เข้ารหัสเอกสาร ตลอดจนตรวจสอบลายเซ็นดิจิทัล ดาวน์โหลด โปรแกรมนี้คุณสามารถทำได้จากเว็บไซต์อย่างเป็นทางการหรือดาวน์โหลดผ่านลิงค์โดยตรงจากหน้าของเว็บไซต์นี้ การทำงานกับโปรแกรมทำได้ง่ายและสะดวก เลือกและเพิ่มไฟล์ที่ต้องเซ็น จากนั้นเลือกใบรับรองที่คุณต้องเซ็นเอกสาร ไฟล์ XML และเซ็นเอกสาร ระวัง - เลือกลงนามเพียงใบเดียวเท่านั้น !!! มิฉะนั้น เอกสารจะถูกเซ็นโดยใบรับรองจำนวนเท่ากับที่คุณเพิ่มลงในโปรแกรม คู่มือการใช้งานอยู่ในไฟล์เก็บถาวรของโปรแกรม ในการเซ็นการเปลี่ยนแปลง Rossreestr ฉันจะยกตัวอย่างด้านล่าง

หลังจากติดตั้งโปรแกรมและเรียกใช้งานแล้ว ให้เพิ่มไฟล์ลงในโปรแกรมที่จำเป็นต้องลงนาม แท็บการดำเนินการ ปุ่มเพิ่ม

ในการเซ็นชื่อไฟล์ทั้งหมดในครั้งเดียว คุณต้องเลือกทั้งหมด - "Shift + ปุ่มเมาส์ขวา" หรือ "Shift + ลูกศรลง" จากนั้นคลิก "ลงชื่อ" ในหน้าต่างที่ปรากฏขึ้น ให้เพิ่มใบรับรองหรือปล่อยไว้ก่อนหน้านี้ หรือเปลี่ยนเป็นใบรับรองอื่น ฉันจำได้อีกครั้งว่าสำหรับการจัดส่งไปยัง Rosreestr ในหน้าต่างนี้ไม่ควรมีใบรับรองมากกว่า 1 ใบ! และตั้งค่าทั้งหมดตามภาพ:

เราลงชื่อ หลังจากลงนาม ไฟล์ที่มีนามสกุล "sigO" จะถูกเพิ่มในรายการของคุณ นี่คือลายเซ็นของไฟล์ ยังคงเป็นเพียงการอัปโหลดไฟล์ลายเซ็นหรือไฟล์ทั้งหมด (ขึ้นอยู่กับดุลยพินิจของคุณ) เลือกสิ่งที่คุณต้องการอัปโหลด ในกรณีนี้คือไฟล์ลายเซ็น 3 ไฟล์แล้วคลิก "อัปโหลด" ก็เหมือนกันหมด แต่เหมือนทุกคน ฟรีชีสมีความแตกต่างเล็กน้อย Rosreestr สาบานด้วยนามสกุลไฟล์ "sigO" ดังนั้นคุณต้องใช้มันใน Explorer หรืออย่างอื่น ตัวจัดการไฟล์เปลี่ยนชื่อนามสกุลจาก "sigO" เป็น "sig"

ลายเซ็นของโปรแกรมนี้ไม่ได้รับการยืนยันโดยเว็บไซต์ Rosreestr. ได้ดำเนินการตรวจสอบลายเซ็นแล้ว ผลิตภัณฑ์ซอฟต์แวร์ซึ่งมีปฏิสัมพันธ์กับพอร์ทัลบริการสาธารณะของ Federal Service for State Registration, Cadastre and Cartography ทั้งสามโปรแกรมที่ตรวจสอบลายเซ็นที่ดำเนินการโดยโปรแกรมนี้ให้ผลลัพธ์ที่เป็นบวก การตรวจสอบดำเนินการโดยโปรแกรมที่ระบุไว้ที่นี่ GIS "Panorama", Crypto AWP และโปรแกรมแผนสำรวจพื้นที่รูปหลายเหลี่ยม ลายเซ็นได้รับการตรวจสอบแล้ว บริการออนไลน์การตรวจสอบความถูกต้องของลายเซ็นดิจิทัลอิเล็กทรอนิกส์บนเว็บไซต์

อีกโปรแกรมหนึ่งสำหรับการเซ็นเอกสารและไฟล์ XML คือ . คุณสามารถดาวน์โหลดได้จากเว็บไซต์อย่างเป็นทางการของโปรแกรม ตัวโปรแกรมนั้นใช้งานได้ดีและน่าดึงดูดราคาไม่สูงเพียง 1,200 รูเบิลต่อ 1 สถานที่ทำงาน. มีเหล่านั้น. การสนับสนุนและความช่วยเหลือเพิ่มเติม สามารถรับข้อมูลที่สมบูรณ์และทันสมัยที่สุดได้ที่ อ่านเกี่ยวกับ EDS ในหมายเหตุด้วย

จุดประสงค์อันสูงส่งส่งเสริมกิจกรรมในนามของจุดประสงค์นั้นK. Liebknecht

บทความอธิบายวิธีการเซ็นเอกสาร (pdf, word, excel, xml, archive) โดยใช้ EDS พิจารณาซอฟต์แวร์ที่จำเป็นในการเซ็นเอกสารโดยใช้ EDS ข้อดีและข้อเสีย

วิธีลงชื่อไฟล์ด้วย EDS

มีสองโปรแกรมที่คุณสามารถเซ็นไฟล์โดยใช้ EDS:

  1. ViPNet CryptoFile;
  2. CryptoARM

ViPNet CryptoFile

เมื่อใช้โปรแกรมนี้ คุณสามารถลงนามในไฟล์ใดก็ได้ เช่น doc, xls, jpg, xml, txt, ลงนามในการประกาศ EDS, เก็บถาวร หลังจากลงชื่อแล้ว ไฟล์จะลงท้ายด้วย .sig

ข้อดี:โปรแกรมฟรีที่ต้องลงทะเบียนบนเว็บไซต์ (รับรหัสได้ที่ อีเมล). นอกจากนี้ยังสามารถใช้ลายเซ็นที่แนบมากับไฟล์เมื่อลงนามไฟล์ด้วย EDS เช่น ไฟล์และคีย์จะอยู่ในไฟล์เดียวกันหรือแยกจากไฟล์

ข้อเสีย:เมื่อลงนาม คุณสามารถเพิ่มลายเซ็นอิเล็กทรอนิกส์ได้เพียงรายการเดียว

คุณสามารถลงนามในเอกสาร EDS คลิกขวาคลิกที่ไฟล์แล้วเลือก ViPNet CryptoFile -> ลงชื่อเข้าใช้เมนู ViPNet

CryptoARM

ข้อเสีย:ซอฟต์แวร์ที่ต้องชำระเงิน

ข้อดี:คุณสามารถเพิ่มลายเซ็น EDS ได้จำนวนมากเมื่อเซ็นชื่อไฟล์

ในการเซ็นเอกสารด้วย EDS คุณสามารถคลิกขวาที่ไฟล์แล้วเลือก CryptoARM -> Sign จากเมนู

วิธีเซ็นชื่อในไฟล์ PDF ด้วย EDS

หากคุณจำเป็นต้องลงนามในเอกสาร เช่น สำหรับภาษี โปรดอ่านคำแนะนำด้านบน "วิธีลงนามในไฟล์โดยใช้ EDS" แต่หากคุณต้องการลายเซ็นที่มีส่วนที่มองเห็นได้ในเอกสาร ให้อ่านคำแนะนำด้านล่าง

ในการลงนามในเอกสาร pdf โดยใช้ EDS จำเป็นต้องมีซอฟต์แวร์

ข้อดี:ลายเซ็นอิเล็กทรอนิกส์จะปรากฏในเอกสาร

ข้อเสีย:ค่าโปรแกรม (ฟรี 90 วัน)

นอกจากนี้ คุณต้องติดตั้ง โปรแกรมอ่านกายกรรม DC หรือ Adobe Acrobat Pro

ก่อนใส่ลายเซ็นอิเล็กทรอนิกส์ในเอกสาร pdf คุณต้องกำหนดค่า Acrobat Reader DC ให้ทำงานกับโปรแกรม CryptoPro PDF โดยกด Ctrl + K ใน Acrobat Reader DC หรือไปที่เมนู Editing -> Preferences ในหมวดหมู่ เลือกลายเซ็น -> โดยที่ "สร้างและออกแบบ" คลิกรายละเอียดเพิ่มเติมดูภาพ:

ใน "วิธีการลงนามเริ่มต้น" เลือก CryptoPro PDF ตามภาพ:

เราลงชื่อ เอกสาร pdfด้วยสพป

เปิดเอกสาร pdf -> ในแผงด้านขวา คลิกที่เติมและเซ็นชื่อ

ในแผงด้านบนของโปรแกรม Acrobat Reader คลิกที่ "Fill and sign" -\u003e "เครื่องมือเพิ่มเติม"

คุณต้องเลือกเครื่องมือใบรับรองเพื่อเพิ่มในแผงควบคุม

หลังจากคลิกที่ใบรับรองเครื่องมือ "ลายเซ็นดิจิทัล" จะปรากฏขึ้นบนแผงควบคุมคลิกที่เครื่องมือจากนั้นเลือกพื้นที่ที่เราต้องการใส่ลายเซ็นดิจิทัลด้วยเคอร์เซอร์หน้าต่างที่มีการเลือกใบรับรองจะปรากฏขึ้น

เลือกใบรับรอง -> ตกลง -> ลงชื่อ

ลายเซ็นดิจิทัลใน pdf มีลักษณะดังนี้:



เอกสาร pdf ของเราได้รับการเซ็นชื่อ ในลักษณะเดียวกับที่คุณสามารถใส่หลายลายเซ็นในไฟล์ pdf ไฟล์เดียว

วิธีเซ็นเอกสาร Word ด้วย EDS

หากคุณต้องการลงนามในเอกสารด้วยส่วนที่มองเห็นได้ของลายเซ็นในเอกสาร ให้อ่านคำแนะนำด้านล่าง แต่หากคุณต้องการลงนามในเอกสารคำและส่งไปยังสำนักงานสรรพากร ตัวอย่างเช่น คำแนะนำข้างต้น “อย่างไร การเซ็นชื่อไฟล์โดยใช้ EDS” จะเหมาะกับคุณ

เพื่อลงนาม เอกสารคำด้วยความช่วยเหลือของ EDS เราต้องการโปรแกรม CryptoPro Office Signature

- ซอฟต์แวร์แบบชำระเงิน ใช้ในการเซ็นเอกสาร Wort, Excel

หลังการติดตั้ง คุณสามารถเริ่มเซ็นเอกสาร Word ด้วย EDS ได้ทันที สำหรับสิ่งนี้ เราจะเปิดเอกสาร Word ที่ต้องเซ็นด้วย EDS -> เมนูอัตรา -> ในบล็อกข้อความ คลิกที่บรรทัดลายเซ็น และเลือกบรรทัดลายเซ็น (CRYPTO -มือโปร).

สมมติว่าคุณต้องใส่ลายเซ็นอิเล็กทรอนิกส์สองลายเซ็นลงในเอกสาร Word เราจึงดำเนินการตามที่แสดงด้านบนสองครั้งโดยไม่ต้องเซ็นชื่อ เนื่องจากหลังจากลงนามด้วยลายเซ็นเดียวแล้ว เอกสารจะไม่สามารถแก้ไขได้ ดังนั้นเราจึงแทรกสองฟิลด์สำหรับลายเซ็นอิเล็กทรอนิกส์

หลังจากนั้น คุณสามารถลงนามโดยคลิกที่ลายเซ็นเดียว เลือก EDS และลงนาม จากนั้นทำเช่นเดียวกันกับลายเซ็นที่สอง

เอกสารคำที่เซ็นชื่อแบบดิจิทัลมีลักษณะดังนี้:


วิธีเซ็นชื่อในเอกสาร Excel โดยใช้ลายเซ็นดิจิทัล

ฉันจะไม่พูดซ้ำเพื่อเซ็นเอกสาร Excel โดยใช้ EDS คุณต้องทำทุกอย่างเหมือนกับ Word ดูสูงขึ้นเล็กน้อย

ความสนใจ: หากคุณต้องการเซ็นชื่อ เอกสาร excelด้วยส่วนที่มองเห็นได้ของลายเซ็นในเอกสาร จากนั้นอ่านคำแนะนำเพิ่มเติม "วิธีเซ็นเอกสาร Word โดยใช้ EDS" หากคุณต้องการเซ็นเอกสาร excel และส่งไปยังสำนักงานภาษี ตัวอย่างเช่น คำแนะนำ ที่ด้านบนของหน้า "วิธีลงชื่อไฟล์โดยใช้ EDS" จะเหมาะกับคุณ

วิธีเซ็นสัญญากับ EDS

ขึ้นอยู่กับรูปแบบที่สร้างสัญญา โปรดอ่านบทความวิธีลงนามในเอกสาร Word หรือ PDF ด้านบน

วิธีการลงนามในหนังสือมอบอำนาจกับ EDS

อ่านบทความด้านบนและเลือกตัวเลือกที่เหมาะสมในการเซ็นหนังสือมอบอำนาจโดยใช้ EDS

คำถาม:

อนุญาตให้แก้ไขไฟล์ EDS ที่ลงชื่อแล้วหรือไม่

- ไม่ หลังจากเซ็นชื่อไฟล์แล้ว จะไม่สามารถแก้ไขได้ เช่น หากคุณพยายามแก้ไขข้อความที่เซ็นชื่อใน Word ลายเซ็นทั้งหมดจะถูกลบ

เอกสารที่ลงนามโดย EDS มีลักษณะอย่างไร

- ทั้งหมดขึ้นอยู่กับว่าคุณลงนามในเอกสารอย่างไร หากลงนามในเอกสารตามคำแนะนำในตอนต้น ไฟล์จะมีนามสกุล .sig นอกจากนี้ยังสามารถเป็นไฟล์และลายเซ็นดิจิทัลได้ แยกไฟล์ขึ้นอยู่กับวิธีการเซ็นชื่อไฟล์

หากคุณลงนามในเอกสาร pdf, word หรือ excel โดยใช้ โปรแกรมพิเศษไม่สามารถแยกความแตกต่างระหว่างพวกเขาได้ จำเป็นต้องเปิดเอกสารและตรวจสอบให้แน่ใจว่ามีลายเซ็นหรือไม่

หนึ่งในโครงการที่กำลังดำเนินอยู่ งานของการลงนาม (การใช้ ES - ลายเซ็นอิเล็กทรอนิกส์) ของเอกสาร XML ซึ่งก็คือแพ็คเกจ SOAP ได้รับการแก้ไขแล้ว รูปแบบที่แนะนำคือ OASIS Standard 200401 พร้อม X.509 Certificate Token Profile เอกสารเหล่านี้อธิบายการใช้รูปแบบ World Wide Web Consortium (W3C) XML Digital Signature (XMLDSig) ในข้อความ SOAP ลายเซ็น XML เช่นเดียวกับ ES ประเภทอื่นๆ สนับสนุนการตรวจสอบความถูกต้อง ความสมบูรณ์ของข้อมูล และการไม่ปฏิเสธการลงนามข้อมูล

ฉันจะบันทึกคุณลักษณะต่างๆ ของรูปแบบ XMLDSig:

1. วัตถุของการเซ็นชื่อไม่สามารถเป็นเอกสาร XML ทั้งหมดได้ แต่เป็นเพียงส่วนหนึ่งของเอกสาร เช่น โหนดบางอย่าง ตามมาตรฐาน OASIS 200401 วัตถุที่จะลงนามคือเนื้อหา (node.js) ร่างกาย) ข้อความ SOAP

2. ส่วนต่างๆ ของเอกสาร XML สามารถลงนามได้มากกว่าหนึ่งคน

3. ลายเซ็น XML สามารถอยู่ในระดับที่แตกต่างกันโดยสัมพันธ์กับวัตถุที่ลงนาม:

  • โครงสร้างลายเซ็นสามารถมีได้ ยูอาร์ไอ(ตัวระบุทรัพยากรแบบเดียวกัน);
  • ลายเซ็น XML อาจอยู่ในระดับเดียวกับโหนดที่ลงนาม
  • ลายเซ็น XML สามารถอยู่ภายในโหนดที่กำลังลงนาม
  • โหนดที่จะลงนามอาจอยู่ในโครงสร้างลายเซ็น XML

4. ในการตรวจสอบความถูกต้องของ ES จำเป็นต้องมีการเข้าถึงวัตถุการลงนาม

โครงสร้างของ SOAP Cover

โดยทั่วไป ข้อความประกอบด้วยส่วนหัวและเนื้อหา: หัวข้อและ ร่างกาย. หัวข้อมีข้อมูลเมตาและ ร่างกายข้อมูล. ลายเซ็น XML ถูกวางไว้ในโหนด หัวข้อ.

อัลกอริทึมการเข้ารหัสและการทำให้เป็นมาตรฐาน

เพื่อแก้ปัญหาเราใช้ GOST R 34.11-94- รัสเซีย มาตรฐานการเข้ารหัสการคำนวณฟังก์ชันแฮชและ GOST R 34.10-2001- มาตรฐานลายเซ็นอิเล็กทรอนิกส์

เนื่องจากความยืดหยุ่นของกฎการจัดองค์ประกอบ XML โครงสร้างเอกสารเดียวกันและข้อมูลชิ้นเดียวกันจึงสามารถแสดงด้วยเอกสาร XML ที่แตกต่างกันได้ พิจารณาเอกสารสองฉบับ:

จากมุมมองเชิงตรรกะ พวกมันเทียบเท่ากัน นั่นคือ พวกมันมี XML schema เดียวกัน แต่ไฟล์ XML ของรายการเหล่านี้ไม่มีลำดับอักขระเดียวกัน ซึ่งจะนำไปสู่ผลลัพธ์ที่แตกต่างกัน ตัวอย่างเช่น เมื่อได้รับค่าแฮช

เพื่อหลีกเลี่ยงความคลาดเคลื่อนดังกล่าว จึงมีการนำกฎการจัดรูปแบบและข้อกำหนดที่เข้มงวดสำหรับเนื้อหาของข้อความ XML มาใช้ กระบวนการนำเอกสาร XML ไปสู่รูปแบบรวม (บัญญัติ) เรียกว่า บัญญัติ(อังกฤษบัญญัติ). ตัวอย่างของกฎสามารถใช้รูปแบบการเข้ารหัสเฉพาะ (UTF-8), การทำให้เป็นมาตรฐานของค่าแอตทริบิวต์, การใช้เครื่องหมายอัญประกาศคู่สำหรับค่าแอตทริบิวต์, ลำดับของแอตทริบิวต์และการประกาศเนมสเปซ เป็นต้น มีหลายประเภทของการบัญญัติ XML ที่แตกต่างกันในองค์ประกอบของกฎ คุณสามารถอ่านเพิ่มเติมเกี่ยวกับกระบวนการทำให้เป็นมาตรฐานได้ในข้อกำหนดอย่างเป็นทางการของ W3C (สามารถอ่านบทความภาษารัสเซียในหัวข้อนี้ได้ และ)

ห้องสมุด SIRCrypt

ในการใช้การลงชื่อ XML ใน DIRECTUM ไลบรารี COM ได้ถูกเขียนขึ้น ซึ่งมี 3 คลาสที่อธิบายไว้: แฮชเชอร์, ผู้ลงนามและ XMLCanonicalizerเพื่อรับแฮช ค่า ES และการทำให้เป็นมาตรฐานของเอกสาร XML ตามลำดับ

ห้องสมุดต้องการ Crypto PRO CSP(ทดสอบในเวอร์ชั่น Crypto PRO CSP 3.6.6497 KC2) และ .สุทธิ(ขั้นต่ำ 2.0).

การลงทะเบียนไลบรารีทำได้โดยการรันคำสั่งต่อไปนี้:

> regasm.exe "เส้นทางไปยัง dll" /codebase /tlb

วัตถุแฮชสำหรับการคำนวณแฮชตาม GOST

ประกอบด้วยเขตข้อมูล เนื้อหา (พิมพ์ "สตริง") และ HashValueAsBase64 (พิมพ์ "สตริง") รวมถึงวิธีการคำนวณค่าของฟังก์ชันแฮช กัญชา(). ในการคำนวณจำเป็นต้องหมายถึง เนื้อหา เรียกเมธอด กัญชา()ซึ่งเป็นผลมาจากการที่ในสนาม HashValueAsBase64 ค่าฟังก์ชันแฮชจะถูกเขียนใน Base64

วัตถุผู้ลงนามเพื่อรับค่า ES ตาม GOST

ประกอบด้วยเขตข้อมูล เนื้อหา (พิมพ์ "สตริง"), ชื่อคอนเทนเนอร์ (พิมพ์ "สตริง"), ใบรับรอง AsPEM (พิมพ์ "สตริง"), BESignatureValueAsBase64 (พิมพ์ "สตริง"), วิธีการ เข้าสู่ระบบ(). หลังจากที่ออบเจกต์ได้รับการเริ่มต้นแล้ว จะต้องเป็น เนื้อหา (ข้อมูลสำหรับการลงนาม), ชื่อคอนเทนเนอร์ (ชื่อตู้คอนเทนเนอร์ รหัสส่วนตัวใบรับรอง) ให้เรียกเมธอด เข้าสู่ระบบ(). จากนั้นในสนาม ใบรับรอง AsPEM ใบรับรองที่ตรงกับคีย์ส่วนตัวจะอยู่ใน Base64 และในฟิลด์ BESignatureValueAsBase64 ค่าลายเซ็นเป็นสตริง Base64

วัตถุ XMLCanonicalizer สำหรับ XML บัญญัติ

ประกอบด้วยเขตข้อมูล เนื้อหา XML (พิมพ์ "สตริง"), CanonicalXML (พิมพ์ "สตริง"), วิธีการ C14NExc(). ในการรับรูปแบบมาตรฐานของ XML คุณต้องหมายถึง เนื้อหา XML , เรียก C14NExc()รับผลลัพธ์จากฟิลด์ CanonicalXML .

โครงสร้างลายเซ็น XML

การสร้างลายเซ็นมีลักษณะดังนี้: ขั้นแรกให้สร้างพื้นฐานของแพ็คเกจสบู่โหนด หัวข้อและ ร่างกาย. ร่างกายเต็มไปด้วยข้อมูลและแอตทริบิวต์ที่เพิ่มเข้ามา wsu:ID="ร่างกาย"- ตัวระบุข้อมูลที่จะลงนาม

การเติมโครงสร้าง ความปลอดภัยเกิดขึ้นตามลำดับดังนี้

  1. ค่าแฮชนำมาจากโหนด Body ในรูปแบบมาตรฐานและวางไว้ในโหนด DigestValue
  2. ปม ข้อมูลลงนามลดเป็นแบบบัญญัติ ลงนามโดย EP ผลลัพธ์ในรูปแบบสตริง Base64 ไปที่โหนด ค่าลายเซ็น.
  3. พับลิกคีย์ของใบรับรองที่ลงนามแล้วจะถูกวางไว้ในโหนด โทเค็นความปลอดภัยไบนารีในรูปแบบสตริง Base64

ในการตรวจสอบ ES ที่สร้างขึ้นด้วยวิธีนี้ จำเป็นต้องทำตามขั้นตอนทั้งหมดในลำดับย้อนกลับ กล่าวคือ:

  1. รับรูปแบบมาตรฐานขององค์ประกอบ ข้อมูลลงนาม.
  2. ใช้ผลลัพธ์ของขั้นตอนก่อนหน้า ตรวจสอบว่าค่าของ EP จากโหนดนั้นถูกต้องหรือไม่ ค่าลายเซ็นโดยใช้รหัสสาธารณะของใบรับรอง บน ขั้นตอนนี้มีการตรวจสอบความถูกต้องของ ES เท่านั้น ซึ่งไม่รับประกันว่าข้อมูลจะไม่เปลี่ยนแปลง
  3. หากการตรวจสอบความถูกต้องของ ES สำเร็จ ระบบจะเปรียบเทียบแฮชจากโหนด ค่าย่อยและแฮชจากโหนดข้อมูล หากไม่เท่ากัน แสดงว่าข้อมูลที่ลงนามมีการเปลี่ยนแปลงและ ES ทั้งหมดไม่ถูกต้อง

ตัวอย่างการใช้งาน

ชุดพัฒนาและห้องสมุด

ตัวอย่างการลงชื่อ XML เป็น ISBL (สคริปต์): dev.zip (5.95 Kb)

สำหรับการใช้งานแบบถาวร โค้ดที่ดำเนินการลงนามโดยทั่วไปของซองจดหมาย SOAP ที่เสร็จสิ้นแล้วจะถูกย้ายไปยังฟังก์ชัน SignSOAP().

การลงนามใช้ใบรับรองจากที่เก็บใบรับรองส่วนบุคคลของผู้ใช้ปัจจุบัน

ML หรือภาษามาร์กอัปที่ขยายได้กำลังกลายเป็น ด้วยวิธีมาตรฐานการขนส่งข้อมูลบนเว็บ (และอื่น ๆ ) นอกจากนี้ยังมีส่วนเสริมที่ใช้ไวยากรณ์ XML (แอปพลิเคชัน XML) มากขึ้นเรื่อย ๆ ตัวอย่างเช่น สิ่งเหล่านี้รวมถึง SOAP แบบง่าย (Simple Object Access Protocol) ซึ่ง XML ทำหน้าที่เป็นวิธีสากลในการแสดงพารามิเตอร์ของการเรียกขั้นตอนระยะไกล RPC (Remote Procedure Call) อีกตัวอย่างหนึ่งของ Add-on คือ Wrapper Resource Description Framework (RDF) คุณสามารถดูไซต์ World Wide Web Consortium (W3C) ที่พัฒนามาตรฐานในด้านนี้ (http://www.w3.org/) และดูว่า XML กำลังได้รับความสนใจอย่างมาก

โปรดจำไว้ว่าจุดประสงค์หลักของ XML คือการอธิบายโครงสร้างและความหมายของเอกสาร ข้อได้เปรียบหลักของ XML ที่เหนือกว่ารูปแบบเอกสารอิเล็กทรอนิกส์อื่น ๆ ก็คือ มันแยกคำอธิบายของการเป็นตัวแทนภายนอกของเอกสารออกจากโครงสร้างของเอกสารและเนื้อหา XML เป็นภาษาที่ยืดหยุ่นซึ่งสามารถนำมาใช้เพื่อวัตถุประสงค์ที่หลากหลายในขณะที่สามารถทำงานร่วมกับระบบและฐานข้อมูลจำนวนมากได้ ดังนั้นทุกวันนี้ XML จึงถูกใช้ในหลาย ๆ ระบบข้อมูลเป็นรูปแบบการแลกเปลี่ยนข้อมูลหลัก ยิ่งไปกว่านั้น ผู้จำหน่ายระบบจัดการฐานข้อมูลได้ก้าวไปสู่ ​​XML อย่างมีประสิทธิภาพ ตัวอย่างเช่น Oracle Corporation ได้เปิดตัว XSU (XML-SQL Utility) ซึ่งเป็นส่วนเสริม JDBC ที่ช่วยให้คุณจัดเก็บและดึงข้อมูล XML ในฐานข้อมูล (http://otn.oracle.com/tech/xml/ xdk_java/content .html) XSU เป็นลำดับชั้นของคลาส Java ที่ออกแบบมาเพื่อแปลงข้อมูลจากตารางและมุมมอง (มุมมอง) ของฐานข้อมูลเชิงวัตถุเป็นรูปแบบ XML แทรกข้อมูลจากเอกสาร XML ลงในตารางและมุมมอง และการดำเนินการที่เป็นประโยชน์อื่นๆ

ความจำเป็นในการปกป้องเอกสาร XML

ML เป็นเครื่องมืออันทรงพลังที่มักใช้ในการแลกเปลี่ยนข้อมูลผ่านอินเทอร์เน็ต แต่น่าเสียดายที่ตัวมันเองไม่ได้ให้การป้องกันที่จำเป็นสำหรับข้อมูลที่ "ขนส่ง" กล่าวอีกนัยหนึ่ง มีปัญหาด้านความปลอดภัยร้ายแรงเมื่อใช้รูปแบบ XML (เช่นเดียวกับเมื่อใช้รูปแบบอื่น)

สามารถใช้ XML เพื่อถ่ายโอนข้อความธุรกรรมระหว่างธนาคารและตู้เอทีเอ็ม ข้อมูลที่เป็นความลับหรือกึ่งลับเกี่ยวกับบุคคล ข้อมูลเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์ หรือเพียงเพื่อถ่ายโอนเอกสารที่เป็นความลับในรูปแบบนี้ แต่ในขณะเดียวกันก็จำเป็นต้องรับประกันการปกป้องข้อมูลจากการบิดเบือนโดยไม่สมัครใจหรือโดยเจตนาทั้งในส่วนของผู้ใช้ระบบข้อมูลและระหว่างการส่งผ่านช่องทางการสื่อสาร การป้องกันควรขึ้นอยู่กับฟังก์ชันต่อไปนี้:

  • การรับรองความถูกต้องของฝ่ายที่มีปฏิสัมพันธ์
  • การยืนยันความถูกต้องและความสมบูรณ์ของข้อมูล
  • การปิดการเข้ารหัสของข้อมูลที่ส่ง

เพื่อให้แน่ใจว่ามีการป้องกันข้อมูลที่ระบุ ขอแนะนำให้ใช้วิธีการของลายเซ็นดิจิทัลอิเล็กทรอนิกส์ (EDS) และการเข้ารหัสข้อมูล ยิ่งไปกว่านั้น ตามกฎแล้ว EDS ให้การรับรองความถูกต้อง การยืนยันความถูกต้องและความสมบูรณ์ และการปิดข้อมูลทำได้โดยการเข้ารหัส

ข้อมูลทั่วไปเกี่ยวกับลายเซ็นดิจิทัลอิเล็กทรอนิกส์

EDS และความเป็นไปได้ของการปลอมแปลง

ลายเซ็นดิจิทัลอิเล็กทรอนิกส์เป็นข้อมูลที่เพิ่มลงในบล็อกข้อมูล (เอกสาร) ต้นฉบับที่ได้รับจากการแปลงรหัสลับ (ขึ้นอยู่กับคีย์ลับและบล็อกข้อมูลหรือเอกสารต้นฉบับ) EDS รับประกันความสมบูรณ์ของข้อความ (เอกสาร) ด้วยการระบุตัวตนของผู้เขียน (บุคคลที่ลงนามในเอกสาร) ที่รับประกัน ซึ่งมักจะส่งผ่านช่องทางโทรคมนาคมสาธารณะที่ไม่ปลอดภัย

การตรวจสอบลายเซ็นดิจิทัลอิเล็กทรอนิกส์ของบล็อกข้อมูลนั้นดำเนินการโดยการแปลงรหัสลับของ EDS โดยใช้รหัสสาธารณะที่สอดคล้องกับรหัสลับซึ่งเข้าร่วมในการติดตั้ง EDS

ความเป็นไปไม่ได้ในการปลอมลายเซ็นดิจิทัลแบบอิเล็กทรอนิกส์ทำได้โดยใช้การคำนวณทางคณิตศาสตร์จำนวนมาก (ตัวอย่างเช่น ความเป็นไปไม่ได้ในการปลอมลายเซ็นอาจเกิดจากความซับซ้อนของการแก้ปัญหาลอการิทึมที่ไม่ต่อเนื่องในฟิลด์องค์ประกอบ p ElGamal รูปแบบลายเซ็น) การลงนามในเอกสารไม่ได้เปลี่ยนแปลงตัวเอกสาร แต่ทำให้สามารถตรวจสอบความถูกต้องและการประพันธ์ของข้อมูลที่ได้รับเท่านั้น (นั่นคือ บล็อกข้อมูลจะถูกเพิ่มลงในเอกสารเองหรือแยกจากกัน - EDS ของเอกสารนี้)

ผู้ออกใบรับรอง

ข้างต้นเราได้กล่าวถึงคำว่า "รหัสลับ" และ "รหัสสาธารณะ" กุญแจเหล่านี้มาจากไหน? พวกมันถูกสร้างขึ้นโดยผู้ออกใบรับรอง โครงสร้างบางอย่าง (องค์กร) ที่จัดการใบรับรอง ใบรับรองคีย์สาธารณะ/ส่วนตัวคือชุดข้อมูลต่อไปนี้:

  • ชื่อของหัวเรื่องหรือวัตถุของระบบ ระบุเฉพาะในระบบ;
  • คีย์สาธารณะ/ส่วนตัวของหัวเรื่องหรือวัตถุของระบบ
  • คุณลักษณะเพิ่มเติมที่กำหนดโดยข้อกำหนดสำหรับการใช้ใบรับรองในระบบ
  • ลายเซ็นดิจิทัลอิเล็กทรอนิกส์ของผู้เผยแพร่ (ผู้ออกใบรับรอง) รับรองจำนวนรวมของข้อมูลเหล่านี้

ดังนั้น ตัวอย่างเช่น ใบรับรองคีย์ส่วนตัวประกอบด้วยคีย์ส่วนตัวเองและ ข้อมูลเพิ่มเติมให้เขา.

สำหรับผู้ใช้ที่ลงทะเบียนระบบข้อมูลแต่ละราย ศูนย์ออกใบรับรอง (CC) จะสร้างใบรับรองสองใบ ใบรับรองคีย์ส่วนตัวและใบรับรองคีย์สาธารณะ ในเวลาเดียวกัน SC แรกจะออกให้เป็นการส่วนตัวในมือของผู้ใช้ที่ลงทะเบียน (เช่น บนดิสเก็ตต์) และสิ่งนี้คือ "ลายเซ็น" สำหรับใครอื่น CA เผยแพร่ใบรับรองสาธารณะใบที่สองในที่เก็บข้อมูลสาธารณะเพื่อให้ทุกคนที่สนใจสามารถค้นหาได้อย่างง่ายดาย

การสร้างและการตรวจสอบ EDS

ผู้ส่งข้อมูลโดยใช้รหัสลับและอัลกอริธึมแบบอสมมาตร (อัลกอริธึม EDS) ที่เลือกไว้ล่วงหน้าตามข้อตกลงระหว่างสมาชิก เข้ารหัสข้อมูลที่ส่งซึ่งนำเสนอใน แบบฟอร์มดิจิทัลและได้รับลายเซ็นดิจิทัลของข้อมูล นอกจากนี้ ผู้ส่งข้อมูลยังส่งข้อมูลที่ไม่ได้เข้ารหัสและลายเซ็นดิจิทัลที่ได้รับจากวิธีการที่อธิบายไว้ข้างต้นไปยังผู้รับผ่านช่องทางการสื่อสารแบบเปิด

ผู้รับข้อความโดยใช้รหัสสาธารณะ (ซึ่งเปิดเผยต่อสาธารณะ) และอัลกอริทึม EDS ที่เลือกโดยข้อตกลงระหว่างสมาชิก ยกเลิกการจำแนกประเภทของลายเซ็นดิจิทัล จากนั้นเขาจะเปรียบเทียบข้อมูลที่ไม่ได้เข้ารหัสที่ได้รับและข้อมูลที่ได้รับเมื่อถอดรหัสลายเซ็นดิจิทัล หากลายเซ็นดิจิทัลไม่ได้ถูกปลอมแปลง และข้อมูลที่ชัดเจนที่ส่งไม่บิดเบี้ยว ข้อมูลทั้งสองนี้จะต้องตรงกันทุกประการ หากลายเซ็นปลอม ข้อมูลที่ชัดเจนที่ได้รับและข้อมูลที่ได้รับระหว่างการถอดรหัสจะแตกต่างกันอย่างมาก (รูปที่ 1)

ฟังก์ชันแฮช

ในรูปแบบปฏิสัมพันธ์ระหว่างผู้ส่งและผู้รับข้างต้น การดำเนินการหนึ่งรายการขาดหายไป มีความเกี่ยวข้องกับขั้นตอนของการเข้ารหัสข้อมูล ซึ่งระหว่างนั้นจะมีการสร้าง EDS หากเราเพียงแค่สร้าง EDS ก็จะเปิดออก (ขึ้นอยู่กับอัลกอริทึม) ตามกฎแล้วจะมีความยาวประมาณเท่ากับบล็อกข้อมูลดั้งเดิมและเราจะต้องส่งข้อความที่มีความยาวสองเท่าผ่านเครือข่าย ตามธรรมชาติแล้วสิ่งนี้จะส่งผลเสียต่อกระบวนการทั้งหมดของระบบ ดังนั้นก่อน การสร้าง EDSข้อมูลต้นฉบับได้รับการประมวลผลโดยใช้ฟังก์ชันแฮช ดังนั้นลายเซ็นจึงมีขนาดกะทัดรัด แน่นอน เพื่อให้ได้ผลลัพธ์ที่ถูกต้อง ผู้รับต้องทำการแปลงแบบเดียวกันกับบล็อกข้อมูลที่ได้รับ

ฟังก์ชันแฮชที่ใช้ต้องสามารถแปลงข้อความที่มีความยาวเท่าใดก็ได้เป็นลำดับเลขฐานสองที่มีความยาวคงที่ นอกจากนี้ยังต้องเป็นไปตามข้อกำหนดต่อไปนี้:

  • ข้อความหลังจากใช้ฟังก์ชันแฮชต้องขึ้นอยู่กับแต่ละบิตของข้อความต้นฉบับและตามลำดับ
  • ไม่มีวิธีการกู้คืนข้อความจากข้อความเวอร์ชันแฮช

ข้อมูลทั่วไปเกี่ยวกับการเข้ารหัส

การเข้ารหัสข้อมูลและความแตกต่างจาก EDS

การเข้ารหัสข้อมูลการแปลงทางคณิตศาสตร์แบบหนึ่งต่อหนึ่ง (การเข้ารหัสลับ) ขึ้นอยู่กับคีย์ (พารามิเตอร์ลับของการแปลง) ซึ่งตรงกับบล็อก เปิดข้อมูลนำเสนอในการเข้ารหัสดิจิทัล บล็อกของข้อมูลที่เข้ารหัส นำเสนอในการเข้ารหัสดิจิทัลเช่นกัน การเข้ารหัสรวมสองกระบวนการ: การเข้ารหัสและการถอดรหัสข้อมูล (รูปที่ 2)

ความแตกต่างพื้นฐานระหว่าง EDS และวิธีการเข้ารหัส (ขณะนี้เรากำลังพิจารณาอัลกอริทึมแบบอสมมาตรซึ่งใช้คีย์ที่แตกต่างกันแต่มีความเกี่ยวข้องทางคณิตศาสตร์สำหรับการเข้ารหัสและถอดรหัส) คือ คีย์สาธารณะของผู้รับใช้สำหรับการเข้ารหัส และคีย์ส่วนตัวสำหรับการถอดรหัส ขณะที่ใน อัลกอริทึม EDS ต้องใช้คีย์ลับของผู้เขียนในการเซ็นข้อความ และคีย์สาธารณะของผู้เขียนข้อความเพื่อยืนยัน EDS

ทำลาย

ตามทฤษฎีแล้ว อัลกอริธึมการเข้ารหัสใดๆ ที่ใช้คีย์สามารถเปิดได้โดยการแจงนับค่าคีย์ทั้งหมด หากเลือกคีย์นี้ กำลังไฟของคอมพิวเตอร์ที่ต้องการจะเพิ่มขึ้นอย่างทวีคูณตามความยาวของคีย์ คีย์ 32 บิตต้องการ 232 (ประมาณ 109) ขั้นตอน งานดังกล่าวอยู่ในอำนาจของมือสมัครเล่นและแก้ไขได้ คอมพิวเตอร์ที่บ้าน. ระบบที่มีคีย์ 40 บิต (เช่น อัลกอริทึม RC4 เวอร์ชันส่งออกของอเมริกา) ต้องการ 240 ขั้นตอน บริษัทขนาดเล็กส่วนใหญ่มีพลังในการประมวลผลดังกล่าว ระบบที่มีคีย์ 56 บิต (DES) ต้องใช้ความพยายามอย่างมากในการเปิด แต่สามารถเปิดได้อย่างง่ายดายโดยใช้อุปกรณ์พิเศษ ราคาของอุปกรณ์ดังกล่าวมีความสำคัญ แต่ราคาไม่แพงสำหรับมาเฟีย บริษัทขนาดใหญ่ และรัฐบาล ปัจจุบันคีย์ 64 บิตสามารถเปิดได้ในรัฐขนาดใหญ่ และในอีกไม่กี่ปีข้างหน้า คีย์เหล่านี้จะเปิดให้องค์กรอาชญากรรม บริษัทขนาดใหญ่ และรัฐขนาดเล็กเปิดได้ คีย์ 80 บิตอาจกลายเป็นช่องโหว่ในอนาคต คีย์ 128 บิตมีแนวโน้มที่จะไม่สามารถใช้งานได้สำหรับการแคร็กแบบเดรัจฉานในอนาคตอันใกล้ คุณยังสามารถใช้ปุ่มที่ยาวขึ้นได้

อย่างไรก็ตาม ความยาวของคีย์ไม่ใช่ทุกอย่าง รหัสลับหลายตัวสามารถแตกได้โดยไม่ต้องผ่านชุดค่าผสมที่เป็นไปได้ทั้งหมด แต่ใช้อัลกอริทึมพิเศษ (เช่น ด้วยความซับซ้อนพหุนาม) โดยทั่วไปแล้วมันเป็นเรื่องยากมากที่จะคิดรหัสที่ไม่สามารถทำลายได้โดยใช้วิธีอื่นที่มีประสิทธิภาพมากกว่ากำลังเดรัจฉาน

โปรดทราบว่าระดับความน่าเชื่อถือ ระบบเข้ารหัสกำหนดโดยลิงค์ที่อ่อนแอที่สุด ไม่ควรมองข้ามแง่มุมของการออกแบบระบบ ตั้งแต่การเลือกอัลกอริทึมไปจนถึงนโยบายการใช้และการกระจายคีย์

ลายเซ็นดิจิทัลอิเล็กทรอนิกส์ของเอกสาร XML

ผู้ที่ทำงานกับ XML ได้เข้าใจถึงความสำคัญของกลไกในการควบคุมข้อมูลที่ส่งผ่านและแสดงใน XML มานานแล้ว ข้อกำหนดหลักสำหรับ ส่งข้อมูลการรับรองความถูกต้องของฝ่ายที่มีปฏิสัมพันธ์และการยืนยันความถูกต้องและความสมบูรณ์ของข้อมูลในเอกสาร XML งานดังกล่าวได้รับการแก้ไขโดย EDS ของเอกสาร XML

ข้อมูลจำเพาะสำหรับ EDS XML จาก W3C

ขณะนี้ W3C กำลังพัฒนาข้อกำหนด "XML Signature Syntax and Processing" และเอกสารอื่นๆ ที่เกี่ยวข้อง แม้ว่าจะมีสถานะเป็นคำแนะนำ (http://www.w3.org/TR/xmldsig-core/) เอกสารนี้มีลายเซ็นของทั้งเอกสาร XML ทั้งหมดและบางส่วน สำหรับลักษณะแบบหนึ่งต่อหนึ่งของกระบวนการลงนาม XML จะมีการกำหนดแนวคิดของการแสดงข้อมูล XML แบบบัญญัติ ตัวอย่างเช่น ในเอกสาร XML แท็กที่อยู่ในระดับเดียวกันในแผนผังลำดับชั้นสามารถผสมกันได้ ซึ่งจะทำให้เกิดความคลุมเครือสำหรับกระบวนการลงนาม การแสดง XML ตามรูปแบบบัญญัติเป็นการเรียงลำดับประเภทหนึ่ง (หรือมากกว่านั้น คือการลดขนาดลงเป็นรูปแบบที่ง่ายที่สุด) ที่ไม่อนุญาตให้มีเสรีภาพดังกล่าว วิธีการและกฎของการกำหนดมาตรฐาน XML ได้อธิบายไว้ในเอกสารแยกต่างหาก Canonical XML (http://www.w3.org/TR/xml-c14n) ซึ่งมีสถานะเป็นคำแนะนำด้วย เนื้อหาอื่นๆ ที่เกี่ยวข้องกับการลงนามในเอกสาร XML มีอยู่ที่: http://www.w3.org/Signature/

แท็ก ลายเซ็น XML

คำแนะนำ "ไวยากรณ์ลายเซ็น XML และการประมวลผล" ระบุว่าควรมีลายเซ็นและข้อมูลเกี่ยวกับลายเซ็นนี้ในแท็ก ซึ่งมีส่วนต่างๆ ดังต่อไปนี้ (ส่วนใหญ่จำเป็นสำหรับการตรวจสอบลายเซ็น):

  • CanonicalizationMethod กำหนดชุดกฎเฉพาะสำหรับการทำให้ง่ายขึ้นและจัดโครงสร้างอินสแตนซ์ XML ก่อนลงนาม ข้อมูลนี้ช่วยให้แน่ใจว่าข้อมูลที่ลงนามมีรูปแบบที่ถูกต้อง เพื่อให้อัลกอริทึมการตรวจสอบผ่านไปได้ หากข้อมูลที่มีความหมายไม่มีการเปลี่ยนแปลง
  • วิธีลายเซ็น (SignatureMethod) กำหนดอัลกอริทึมสำหรับการเซ็นชื่อย่อยของข้อความ ไดเจสต์ข้อความเป็นสตริงอักขระเฉพาะที่มีขนาดคงที่ ซึ่งเป็นผลมาจากการประมวลผลข้อมูลโดยใช้ฟังก์ชันแฮชทางเดียวที่กำหนดโดยเมธอดไดเจสต์
  • วิธีการย่อย (DigestMethod) อัลกอริทึมสำหรับการรวบรวมข้อความย่อยที่ลงนามโดยใช้วิธีการลายเซ็นที่ระบุ การระบุวิธีการแยกย่อยเฉพาะทำให้มั่นใจได้ว่าข้อมูลได้รับการประมวลผลในลักษณะเดียวกัน
  • ค่าไดเจสต์ (DigestValue) ข้อความไดเจสต์เอง นั่นคือ สตริงที่มีความยาวคงที่ซึ่งเกิดจากการประมวลผลข้อมูลโดยใช้อัลกอริธึมไดเจสต์ สตริงดังกล่าวไม่ซ้ำกันและไม่สามารถย้อนกลับได้: แทบเป็นไปไม่ได้เลยที่จะได้รับจากเนื้อหาอื่น เช่นเดียวกับการสร้างข้อมูลดั้งเดิมจากสตริงนั้นเป็นไปไม่ได้ เป็นเหมือนลายนิ้วมือสำหรับข้อมูลที่ลงนาม ผลลัพธ์ในเชิงบวกของการเปรียบเทียบค่าไดเจสต์รับประกันความสมบูรณ์ของเนื้อหา
  • ลายเซ็นตัวเอง (SignatureValue) นี่คือข้อมูลที่ได้รับหลังจากการประมวลผลด้วยวิธีลายเซ็น
  • ข้อมูลคีย์สาธารณะ (KeyInfo) สำหรับการตรวจสอบ EDS อย่างแม่นยำยิ่งขึ้นไม่ใช่คีย์ แต่เป็นใบรับรองเพราะนอกจากตัวคีย์แล้วยังสามารถระบุชื่อเจ้าของและอัลกอริทึมลายเซ็นดิจิทัลได้

โดยปกติแล้ว นี่ไม่ใช่ข้อมูลที่ครบถ้วนสมบูรณ์เกี่ยวกับสิ่งที่สามารถบรรจุในแท็กได้ . ที่นี่ ตัวอย่างที่ง่ายที่สุดลายมือชื่อดังกล่าว (รายการที่ 1)

การก่อตัวของ EDS XML

ควรสังเกตว่ามีความแตกต่างบางประการระหว่างกระบวนการเซ็นชื่อ XML และแบบคลาสสิก ความจริงก็คือกระบวนการลงนามในอินสแตนซ์ XML เริ่มต้นด้วยการทำให้เป็นมาตรฐาน นั่นคือ ด้วยการลดความซับซ้อนของโครงสร้างข้อมูล ดังที่ได้กล่าวไปแล้ว ขั้นตอนนี้จำเป็นสำหรับการตรวจสอบ EDS สำหรับเอกสาร XML เดียวกันที่แสดงในรูปแบบต่างๆ อย่างถูกต้อง ซึ่งหมายความว่าก่อนลงนาม เอกสาร XML ทั้งหมดจะต้องแปลงเป็นรูปแบบบัญญัติรูปแบบเดียว ขั้นตอนต่อไปคล้ายกับกระบวนการมาตรฐานสำหรับการเพิ่มลายเซ็นดิจิทัล: ค่าไดเจสต์จะถูกสร้างขึ้นสำหรับข้อมูลโดยใช้วิธีการที่กำหนด จากนั้นค่านี้จะถูกเซ็นชื่อด้วยคีย์ส่วนตัวของผู้เขียนเอกสาร

การตรวจสอบลายเซ็นดิจิทัล XML

มีสองขั้นตอนในการตรวจสอบลายเซ็น: การตรวจสอบลายเซ็นและการตรวจสอบค่าไดเจสต์

ลายเซ็นจะถูกตรวจสอบก่อนเพื่อให้แน่ใจว่าเจ้าของลายเซ็นนั้นได้รับการรับรองความถูกต้องและเพื่อป้องกันการปฏิเสธ จากนั้น ค่าไดเจสต์จะถูกตรวจสอบเพื่อให้แน่ใจว่าข้อมูลไม่มีการเปลี่ยนแปลง และความสมบูรณ์ของเนื้อหาของเอกสาร XML ได้รับการตรวจสอบ

การเข้ารหัสเอกสาร XML

ข้อมูลจำเพาะการเข้ารหัส W3C XML

ไปที่การเข้ารหัสซึ่งทำให้เราสามารถปิด (นั่นคือเปลี่ยนเป็นรูปแบบที่ไม่เข้าใจความหมาย) ข้อมูลที่ส่งและกู้คืนในฝั่งรับ W3C สร้างขึ้น กลุ่มทำงาน(http://www.w3.org/Encryption/2001/) ซึ่งเกี่ยวข้องกับการเข้ารหัสข้อมูล XML โดยเฉพาะ ข้อกำหนด "XML Encryption Syntax and Processing" ได้รับสถานะคำแนะนำแล้วและสามารถดูได้ที่: http://www.w3.org/TR/xmlenc-core/

แท็ก

  • วิธีการเข้ารหัส (EncryptionMethod) อธิบายอัลกอริทึมการเข้ารหัสข้อมูล หากไม่มีแท็กนี้ ฝ่ายรับจะต้องทราบอัลกอริทึมการเข้ารหัส มิฉะนั้นข้อความจะไม่สามารถถอดรหัสได้
  • ข้อมูลที่เข้ารหัส (CipherData) ข้อมูลที่เข้ารหัสจริงหรือลิงก์ไปยังตำแหน่งที่ตั้ง ความหลากหลายของประเภทข้อมูลที่จะเข้ารหัสและวิธีการขององค์กรแบบลอจิคัลนั้นมีไม่จำกัด
  • ข้อมูลเกี่ยวกับคีย์ (KeyInfo) ข้อมูลเกี่ยวกับคีย์ที่ใช้เข้ารหัสและถอดรหัสตามลำดับ สามารถเก็บไว้ที่อื่นและแทนที่ในอินสแตนซ์ XML ด้วยลิงก์ URL
  • ข้อมูลอื่นๆ (เช่น เกี่ยวกับผู้รับ)

ตัวอย่างแท็ก แสดงในรายการที่ 2

กระบวนการเข้ารหัสและถอดรหัส

ข้อมูล XML ถูกเข้ารหัสโดยใช้วิธีเข้ารหัสคีย์สาธารณะแบบดั้งเดิม ประการแรก ตัวข้อมูลจะถูกเข้ารหัส โดยปกติจะใช้รหัสลับที่สร้างขึ้นแบบสุ่ม ซึ่งจะถูกเข้ารหัสโดยใช้รหัสสาธารณะของผู้รับที่ต้องการ ข้อมูลนี้จัดทำเป็นแพ็คเกจเพื่อให้เฉพาะผู้รับที่ระบุเท่านั้นที่สามารถแยกรหัสลับและถอดรหัสข้อมูลได้ รหัสลับใช้เพื่อถอดรหัสรหัสลับ จากนั้นข้อมูลจะถูกถอดรหัสโดยใช้รหัสลับที่พบ

การใช้ความปลอดภัยสำหรับเอกสาร XML

เราได้ตรวจสอบ หลักการทั่วไปงานของลายเซ็นดิจิทัลอิเล็กทรอนิกส์และข้อมูลจำเพาะที่กลุ่ม W3C ได้พัฒนาขึ้นในด้านนี้ ทั้งหมดนี้เป็นสิ่งที่ดี แต่จะเกิดอะไรขึ้นหากมีความจำเป็นต้องใช้โครงร่างการป้องกันข้อมูล XML ที่อธิบายไว้

วันนี้แม้ว่ามาตรฐาน W3C จะปรากฏขึ้นเมื่อไม่นานมานี้ แต่บาง บริษัท ได้ประกาศเปิดตัวแพ็คเกจ (ไลบรารีคลาส) ที่ใช้ทั้ง EDS และการเข้ารหัส ลองพิจารณาความเป็นไปได้ของพวกเขาบางส่วน

XML Security Suite (ไอบีเอ็ม)

แพ็คเกจตามภาษานี้ การเขียนโปรแกรมจาวาได้ที่ http://www.alphaworks.ibm.com/tech/xmlsecuritysuite XML Security Suite เป็นเครื่องมือที่มีคุณลักษณะด้านความปลอดภัย เช่น ลายเซ็นดิจิทัล การเข้ารหัส และการควบคุมการเข้าถึงเอกสาร XML ด้วยวิธีนี้ คุณจะประสบความสำเร็จได้มากกว่าการใช้ความสามารถของโปรโตคอลความปลอดภัยทรานสปอร์ตเลเยอร์ (เช่น Secure Sockets Layer, SSL)

แพ็คเกจนี้ใช้เทคโนโลยีสามอย่าง:

  • EDS อิงตามข้อกำหนด "ไวยากรณ์ลายเซ็น XML และการประมวลผล" จาก W3C และ IETF (และตามข้อกำหนด "Canonical XML")
  • การเข้ารหัสเป็นไปตามข้อกำหนดการประมวลผลและไวยากรณ์การเข้ารหัส W3C XML;
  • การควบคุมการเข้าถึงเอกสาร XML (XML Access Control Language)

XML Security Suite เป็นหนึ่งในสิ่งที่ดีที่สุด วิธีการที่ทันสมัยเพื่อป้องกันเอกสาร XML นอกเหนือจากไฟล์เก็บถาวร (JAR) ที่มีไลบรารีคลาสเองแล้ว ยังมีเอกสารประกอบโดยละเอียดและตัวอย่างที่ช่วยให้คุณสำรวจลำดับชั้นของคลาสได้อย่างรวดเร็ว

การรักษาความปลอดภัย XML (อาปาเช่)

การปกป้องข้อมูลที่ใช้ XML

ภาษามาร์กอัปเพื่อยืนยันความปลอดภัย (SAML)

พื้นที่ที่แตกต่างจาก แต่เกี่ยวข้องอย่างใกล้ชิดกับการปกป้องข้อมูล XML คือการปรับปรุงความปลอดภัยและความปลอดภัยของระบบที่ใช้ XML (โปรโตคอล) ในกรณีนี้ เอกสาร/ระบบ/แอปพลิเคชันอื่นๆ ได้รับการป้องกันโดยใช้ XML คณะกรรมการความปลอดภัยองค์กรเพื่อความก้าวหน้าของมาตรฐานข้อมูลที่มีโครงสร้าง (OASIS) กำลังพัฒนาภาษามาร์กอัปเพื่อยืนยันความปลอดภัย (SAML)

กฎหมายของรัฐบาลกลาง "เกี่ยวกับลายเซ็นดิจิทัลอิเล็กทรอนิกส์"

เป้าหมาย

เรามาพูดนอกเรื่องเล็กน้อยจากผู้บัญญัติกฎหมายในสาขาเว็บและพิจารณากฎหมายของรัฐบาลกลาง "เกี่ยวกับลายเซ็นดิจิทัลอิเล็กทรอนิกส์" ซึ่งได้รับการอนุมัติจากประธานาธิบดีแห่งสหพันธรัฐรัสเซียเมื่อวันที่ 10 มกราคม 2545 (http://www.internet-law .ru/intlaw/laws/ecp.htm). การยอมรับกฎหมายนี้กำหนดเงื่อนไขทางกฎหมายสำหรับการใช้ลายเซ็นดิจิทัลอิเล็กทรอนิกส์ในเอกสารอิเล็กทรอนิกส์ ซึ่งลายเซ็นดิจิทัลอิเล็กทรอนิกส์ในเอกสารอิเล็กทรอนิกส์ได้รับการยอมรับว่าเทียบเท่ากับลายเซ็นที่เขียนด้วยลายมือในเอกสารบนกระดาษ ดังนั้นจึงมีการวางรากฐานสำหรับการสร้างระบบการจัดการเอกสารอิเล็กทรอนิกส์ที่มีนัยสำคัญทางกฎหมาย

เงื่อนไขการเทียบเท่า EDS และลายเซ็นปกติ

กฎหมายกำหนดแนวคิดพื้นฐานที่ใช้ในขั้นตอน EDS เช่น ใบรับรอง กุญแจสาธารณะและกุญแจส่วนตัว การยืนยันความถูกต้องของลายเซ็นดิจิทัลอิเล็กทรอนิกส์ (เราได้พิจารณาก่อนหน้านี้) เป็นต้น นอกจากนี้ กฎหมายยังกำหนดเงื่อนไขซึ่ง ลายเซ็นดิจิทัลอิเล็กทรอนิกส์ในเอกสารอิเล็กทรอนิกส์เทียบเท่ากับลายเซ็นในเอกสารบนกระดาษ ซึ่งหมายความว่า ประการแรก ใบรับรองคีย์ลายเซ็นที่เกี่ยวข้องกับลายเซ็นดิจิทัลอิเล็กทรอนิกส์นี้ยังไม่หมดอายุ ณ เวลาที่ตรวจสอบหรือ ณ เวลาที่ลงนาม เอกสารอิเล็กทรอนิกส์. นอกจากนี้ ความถูกต้องของลายเซ็นดิจิทัลอิเล็กทรอนิกส์และความจริงที่ว่าลายเซ็นดิจิทัลถูกใช้ตามข้อมูลที่ระบุในใบรับรองคีย์ลายเซ็นจะต้องได้รับการยืนยัน

ใบรับรองและ CAs

กฎหมายระบุรายละเอียดว่าใบรับรองคีย์การลงนามคืออะไร ทะเบียนเลขที่, ชื่อเต็มของเจ้าของ, คีย์สาธารณะ EDS, ชื่อและที่ตั้งของหน่วยงานออกใบรับรอง ฯลฯ); ข้อกำหนดและขั้นตอนการจัดเก็บใบรับรองในศูนย์ออกใบรับรอง ดังนั้น ระยะเวลาในการจัดเก็บใบรับรองคีย์ลายเซ็นในรูปแบบของเอกสารอิเล็กทรอนิกส์ในศูนย์รับรองจึงถูกกำหนดโดยข้อตกลงระหว่างศูนย์รับรองและเจ้าของใบรับรองคีย์ลายเซ็น การจัดเก็บจะถูกกำหนดโดยกฎหมาย สหพันธรัฐรัสเซียเกี่ยวกับจดหมายเหตุและจดหมายเหตุ

กฎหมายมีบทแยกต่างหากสำหรับศูนย์รับรอง กระบวนการพัฒนาและตรวจสอบ EDS สามารถเกิดขึ้นได้โดยไม่ต้องมีส่วนร่วมของศูนย์รับรอง หากมีการยืนยันโดยข้อตกลงระหว่างทั้งสองฝ่าย อย่างไรก็ตาม ในระบบข้อมูลสาธารณะและระบบข้อมูลขององค์กรจำนวนมาก การใช้ EDS โดยปราศจากการทำงานของศูนย์รับรองนั้นเป็นไปไม่ได้ เนื่องจากจะนำไปสู่กลไกการปลอมแปลงลายเซ็นที่ค่อนข้างง่าย

คีย์ส่วนตัว (ลับ)

EDS สามารถทำหน้าที่ของตนได้ก็ต่อเมื่อผู้ลงนามมีข้อมูลบางอย่างที่ไม่สามารถใช้ได้กับบุคคลที่ไม่ได้รับอนุญาต ข้อมูลนี้คล้ายกับคีย์ในการเข้ารหัส ดังนั้นจึงเรียกว่า "คีย์ส่วนตัวของลายเซ็นดิจิทัลอิเล็กทรอนิกส์" (ก่อนหน้านี้ใช้คำเดียวกันว่า "คีย์ลับ") จำเป็นต้องเก็บทั้งคีย์ส่วนตัวและคีย์เข้ารหัสไว้เป็นความลับ เนื่องจากความรู้เรื่องคีย์ส่วนตัวที่เซ็นชื่อนั้นสอดคล้องกับกระดาษเปล่าที่ลงนามโดยเจ้าของคีย์ส่วนตัว ซึ่งผู้โจมตีสามารถเขียนข้อความใดๆ ที่จะระบุแหล่งที่มาได้ ถึงเจ้าของคีย์ส่วนตัวที่แท้จริง ศิลปะ. กฎหมาย 12 ข้อระบุโดยตรงถึงภาระผูกพันของเจ้าของใบรับรองคีย์ลายเซ็นที่จะต้องรักษาความลับของคีย์ส่วนตัว และขอให้ระงับใบรับรองคีย์ลายเซ็นทันทีหากมีเหตุผลให้เชื่อได้ว่าความลับของคีย์ส่วนตัวของลายเซ็นถูกละเมิด

ศิลปะ. กฎหมาย 5 กำหนดขั้นตอนสำหรับการสร้างคีย์ลายเซ็นส่วนตัวโดยคำนึงถึงการปฏิบัติอย่างเคร่งครัดของความลับในการสร้าง สถานการณ์เดียวกันนี้ถูกระบุโดย Art 9 ของกฎหมายเกี่ยวกับกิจกรรมของศูนย์รับรอง ในโครงสร้างข้อมูลขององค์กร ปัญหาของการผลิตและการแจกจ่ายคีย์ส่วนตัว EDS สามารถแก้ไขได้ด้วยวิธีการของตนเอง อย่างไรก็ตาม ผู้ใช้ EDS ต้องตระหนักถึงผลที่ตามมาที่อาจเกิดขึ้นจากการดำเนินการ EDS ขององค์กรดังกล่าว ค่อนข้างเป็นไปได้ว่าจะใช้ลำดับปกติบางลำดับเป็นคีย์ส่วนตัว เช่นเดียวกับกรณีที่ใช้ระบบรหัสผ่าน

มาตรฐานในประเทศสำหรับอัลกอริธึม EDS

แผนการของ ElGamal

ในปี 1994 เป็นครั้งแรก มาตรฐานในประเทศในสาขา EDS GOST R34.10 94 " เทคโนโลยีสารสนเทศ. การป้องกันการเข้ารหัสข้อมูล. ขั้นตอนสำหรับการพัฒนาและการตรวจสอบลายเซ็นดิจิทัลอิเล็กทรอนิกส์โดยใช้อัลกอริทึมการเข้ารหัสแบบอสมมาตร กำหนดขั้นตอนการทำงานกับ EDS ตามโครงการ ElGamal ความเป็นไปไม่ได้ของการปลอมลายเซ็นเกิดจากความซับซ้อนของการแก้ปัญหาลอการิทึมที่ไม่ต่อเนื่องในฟิลด์ขององค์ประกอบ p หรือความซับซ้อนในการกำหนดหมายเลข x ที่กำหนดให้กับจำนวนเฉพาะจำนวนมาก p และตัวเลข a, b จากช่วงเวลาตั้งแต่ 2 ถึง p -1 ซึ่งดำเนินการโดยการเปรียบเทียบ:

ขวาน== bmodp

อย่างไรก็ตาม นักคณิตศาสตร์ไม่ได้หยุดนิ่ง และเมื่อเร็ว ๆ นี้มีความก้าวหน้าอย่างมากในการพัฒนาวิธีการแก้ปัญหาลอการิทึมที่ไม่ต่อเนื่องในสาขาขององค์ประกอบ p เมื่อเร็ว ๆ นี้มีการสร้างวิธีการกรองฟิลด์หมายเลขที่เรียกว่า ด้วยวิธีนี้ คุณสามารถแคร็ก EDS ที่สร้างโดยวิธีข้างต้น (อย่างน้อยในกรณีของโมดูล p 512 บิต)

วิธีที่ง่ายที่สุดวิธีหนึ่งสำหรับปัญหานี้คือการเพิ่มความยาวของ p แต่น่าเสียดายที่เมื่อ p เพิ่มขึ้น คุณสมบัติการทำงานของอัลกอริทึมจะด้อยลง เนื่องจากความยาวของพับลิกคีย์และเวลาในการสร้างและตรวจสอบลายเซ็นเพิ่มขึ้น

เส้นโค้งวงรี

ในท้ายที่สุด นักวิทยาศาสตร์ชาวรัสเซียได้ข้อสรุปว่ามีความเป็นไปได้ที่จะทำให้โครงการ ElGamal ซับซ้อนขึ้นเล็กน้อย ดังนั้น โดยไม่ต้องเสียค่าใช้จ่ายในการคำนวณเพิ่มเติม เพิ่มความซับซ้อนของการปลอมแปลง EDS ขึ้นอีกหลายพันเท่า รูปแบบ ElGamal เวอร์ชันใหม่ใช้เครื่องมือของเส้นโค้งวงรีบนฟิลด์จำกัดขององค์ประกอบ p ซึ่งกำหนดเป็นชุดของคู่ของตัวเลข (x, y) (แต่ละคู่อยู่ในช่วงตั้งแต่ 0 ถึง p-1 ) เป็นไปตามการเปรียบเทียบ (ตัวเลข a และ b ได้รับการแก้ไขและตรงตามเงื่อนไขเพิ่มเติมบางประการ):

Y2 == x3 + ขวาน + bmodp

แหล่งข้อมูลอื่นๆ

  • ข้อมูลเกี่ยวกับ Oracle XML-SQL Utility http://otn.oracle.com/tech/xml/xdk_java/content.html
  • ข้อมูลจำเพาะของ SAML http://www.oasis-open.org/ คณะกรรมการ/security/
  • ข้อมูลจำเพาะ XKMS http://www.w3.org/TR/xkms/
  • กฎหมายของรัฐบาลกลาง "เกี่ยวกับลายเซ็นดิจิทัลอิเล็กทรอนิกส์"


กำลังโหลด...
สูงสุด