So signieren Sie eine XML-Datei. Anleitung zum Signieren von Dateien mit einer elektronischen Signatur. So signieren Sie ein Excel-Dokument mit EDS

Nach dem Gesetz 218-FZ "Über die staatliche Registrierung von Immobilien" müssen elektronische XML-Dokumente und gescannte Bilder von Dokumenten unterzeichnet werden Fortgeschrittene elektronische Unterschrift . Alle Programme der Serien "Polygon", "Polygon Pro" und des Programms "Signature Pro" sind mit einer solchen Signatur versehen.

Zur Unterschrift:

    Erhalten Signaturschlüssel(Zertifikat) im Zertifizierungszentrum. Die Liste der akkreditierten Zertifizierungsstellen ist auf der Rosreestr-Website (Liste der Zertifizierungsstellen) veröffentlicht. Ein Zertifikat erhalten Sie in unserem Zertifizierungszentrum, Program Center LLC.

    Kaufen Sie das Programm zusammen mit der Signatur und installieren Sie es auf Ihrem Computer CryptoPro CSP (enthält die erforderlichen russischen Signaturstandards), die auch bei unserem Certification Center LLC Program Center erworben werden können.

Andere Programme zum Signieren werden nicht benötigt: CryptoARM (die Fähigkeiten von CryptoARM in Bezug auf die Signatur ähneln denen der Programme der "Polygon", "Polygon Pro"-Reihe und des "Signature Pro"-Programms).

Programmmodule der Polygon Pro-Plattform

Unterschreiben Sie ein elektronisches Dokument im Programm "Polygon Pro"

Gehen Sie wie folgt vor, um die XML-Datei zu signieren:

  • Generieren Sie ein elektronisches Dokument ohne Fehler.


Sie können die XML-Datei sofort im " XML-Viewer", Klicken Sie dazu in der Symbolleiste auf die Schaltfläche - "XML-Datei signieren".

  • Nach dem Anklicken öffnet sich ein Fenster mit einer Liste der installierten Zertifikate. Wählen Sie das gewünschte aus und klicken Sie auf "OK".

  • Das Programm signiert das Hauptdokument und zeigt eine Erfolgsmeldung an.

Im selben Ordner wie die signierte Datei wird eine Signaturdatei mit demselben Namen und derselben Erweiterung generiert * .sig.

Signieren Sie eine Gruppe von Dateien im Programm Polygon Pro

Das Programm hat die Möglichkeit, eine Gruppe von Dateien gleichzeitig zu signieren. Gehen Sie dazu wie folgt vor:

  • Auf Band Softwaremodul in der Registerkarte "Heim" Drücken Sie die Taste und wählen Sie aus dem Untermenü. Es öffnet sich ein Fenster mit einer Auswahl an Projektdateien (standardmäßig sind alle Projektdateien ausgewählt).
  • Wenn die Liste Dateien enthält, die Sie nicht signieren müssen, deaktivieren Sie sie.

  • Drück den Knopf "Abonnieren"... Es öffnet sich ein Fenster mit einer Liste der installierten Zertifikate. Wählen Sie das gewünschte aus und klicken Sie auf "OK".
  • Das Programm signiert alle Dokumente und zeigt eine Erfolgsmeldung an.

    Treten beim Signieren Fehler auf, wird ein Verifizierungsprotokoll mit Warnungen und/oder Fehlern angezeigt. Korrektes Signieren erfordert das Korrigieren von Fehlern.

    Signieren Sie die Datei in den Programmmodulen der Polygon Pro-Plattform

    Das Programm kann absolut jede Datei signieren.

      Es öffnet sich ein Fenster mit einer Liste der installierten Zertifikate. Wählen Sie das gewünschte aus und klicken Sie auf " OK».

    • Das Programm signiert die Dokumente und zeigt eine Erfolgsmeldung an.

    Im selben Ordner wie die signierte Datei eine Signaturdatei mit demselben Namen und derselben Erweiterung * .sig.

    Überprüfen Sie die elektronische Signatur im Programm "Polygon Pro"

    Wenn Sie eine signierte Datei von außen erhalten haben und prüfen möchten, ob diese geändert wurde, oder einfach nur die Richtigkeit der generierten Dateisignatur überprüfen möchten, gehen Sie folgendermaßen vor:

    • Auf der Multifunktionsleiste des Programmmoduls im " Heimat"Im Untermenü der Schaltfläche" Alle unterschreiben"Klicken Sie auf die Schaltfläche" Überprüfen…».

    • Wählen Sie die Datei mit der Signatur (mit der Erweiterung * .sig) zu verifizieren oder eine signierte Datei.

    Wenn sich diese beiden Dateien in unterschiedlichen Ordnern befinden, zeigt das Programm ein Warnfenster an. Drücke den " Wiederholen"Und wählen Sie die Quelldatei aus.

    • Es öffnet sich ein Protokoll mit der Information, ob das Dokument von wem und wann korrekt signiert wurde.

    Signature Pro-Programm

    Für die komfortable Interaktion mit dem Zertifizierungszentrum, die Verwaltung digitaler Zertifikate und privater ES-Schlüssel sowie zum Signieren verschiedener Dateien mit einer elektronischen Signatur wurde ein Programm entwickelt.

    Wie signiere ich eine Datei digital?

    Diese Anleitung ist ein ungefährer Wert, die einzelnen Schritte können je nach der auf Ihrem Computer installierten Software variieren. Ein Teil der Schulung wurde im Februar 2012 abgeschlossen, unsere Programme bieten jedoch eine bequemere Möglichkeit, elektronische Dokumentendateien zu signieren verbesserte qualifizierte elektronische Signatur.

    So signieren Sie Dateien mit elektronischen Dokumenten: Grenzplan, Kartenplan, technischer Plan Bei einer elektronischen Signatur müssen Sie sicherstellen, dass die installierten Programme verfügbar sind:

      Krypto-Anbieter "CryptoPro CSP";

      "Krypto-AWP" - dieses Programm ist nur erforderlich, wenn Sie die Programme der Serie "Polygon" nicht verwenden, dieses Programm ist in Bezug auf die Signatur identisch mit den Programmen der Serie "Polygon" und wird daher nicht benötigt; um Dateien mit Programmen der Serie "Polygon" zu signieren, siehe die vorherige Seite der Anleitung; Sie können sowohl mit den Programmen der "Polygon"-Serie als auch mit dem CryptoARM-Programm signieren, wenn Sie der Meinung sind, dass dies bequemer ist, als die vorhandenen Fähigkeiten der Programme der "Polygon" -Serie zu verwenden;

    Jede Datei (XML, Scan eines gedruckten Dokuments und Antragsdateien) muss unterschrieben werden, da die Katasterbehörde nur Dateipaare akzeptiert: die Originaldatei und die dazugehörige Signaturdatei. Um eine Datei zu signieren, wählen Sie sie im Explorer-Fenster aus und klicken Sie mit der rechten Maustaste (RMB), Kontextmenü, darin sollten Sie den Punkt "CryptoARM" auswählen und dann " Abonnieren…».



    Stellen Sie dann sicher, dass der Dateiname korrekt ist



    Wichtig! Stellen Sie den Schalter auf " DER-Codierung", Geben Sie den Ordner für die Ausgabedateien nach eigenem Ermessen an. Drücken Sie den Knopf " Weiter". Im nächsten Fenster Signaturparameter zuweisen


    In diesem Fenster ist das Wichtigste, das Kontrollkästchen " Signatur in separater Datei speichern". Drücke den " Weiter". Klicken Sie im nächsten Fenster auf " Wählen»


    ein Fenster zur Auswahl eines Zertifikats öffnet sich


    Wählen Sie darin das Zertifikat Ihres Schlüssels aus (sehen Sie nach dem Namen des Besitzers). Drücken Sie nach der Auswahl die Taste " OK" und " Weiter". Drücken Sie im letzten Fenster vor dem Unterschreiben des Dokuments die Schaltfläche " Bereit».

    Wichtig! Für jede Datei ist es notwendig, eine Signaturdatei zu erstellen, da nur ein paar akzeptiert werden: die Originaldatei (xml oder andere) + die Signatur dazu (Sig-Datei).

Die schmerzlichste Frage für mich war lange Zeit, wie und wie man Dokumente und XML-Dateien mit einer elektronischen Signatur oder digitalen Signatur signiert. Gut, wenn Sie im Büro sind und alle Programme zum Signieren von Dokumenten und XML-Dateien am Arbeitsplatz installiert sind. Aber in meiner Arbeit gab es oft Situationen, in denen es notwendig war, Dokumente, XML-Dateien fern von meinem Arbeitsplatz oder, wie immer, dringend und jetzt zu Hause zu erstellen und zu signieren. Kaufen und installieren Software mit elektronischer digitaler Signatur auch zu Hause oder auf einem Laptop zu unterschreiben und für immer mitzunehmen, ist es zu teuer. Dann machte ich mich auf die Suche nach kostenloser Software im Internet, mit der es möglich ist, Dokumente und XML-Dateien mit einer elektronischen digitalen Signatur - EDS - zu signieren. Diese und ein kostenpflichtiges Programm werden wir im Folgenden betrachten.

Um an Rosreestr gesendet zu werden, und dies ist obligatorisch, müssen alle Dokumente mit einem EDS (elektronische digitale Signatur) unterschrieben werden, und manchmal müssen Sie Ihr eigenes EDS oder das EDS einer anderen Person überprüfen.

Überlegen Sie also, wie und was per Software Sie können ein Dokument oder eine XML-Datei digital signieren. Eines der Programme ist das GIS "Panorama" - "Map-2011" Version 11.10.4. Das Signieren von Dokumenten funktioniert auch in der unregistrierten Version. Verfahren zum Signieren von Dokumenten, Dateien Liste der Programme, die das Signieren von Dokumenten ermöglichen, XML-Dateien, EDS (elektronische digitale Signatur) für den Datenaustausch mit dem Portal öffentlicher Dienst Bundesdienst staatliche Registrierung, Kataster und Kartographie, Rosreestr, über das Internet EDS ist wie folgt: "Card-2011" oder "Card-mini" starten, "F12" drücken, um das Startmenü der Anwendung aufzurufen. Wählen Sie im angezeigten Fenster die Aufgabe aus elektronische Dokumente, Weiter Bildung von elektronischen Digitale Unterschrift

Signaturdatei: Wählen Sie die zu signierende Datei und entsprechend das gewünschte Zertifikat im Zertifikat aus. Das ist alles, was Ihr Dokument oder Ihre XML-Datei mit einem EDS signiert. Wenn Sie eine vorhandene Signatur überprüfen möchten, wählen Sie die Signaturdatei für die Signatur (Datei mit der Endung „sig“) aus. Die offizielle Seite des GIS "".

Das zweite Programm zum Signieren von Dokumenten, XML-Dateien, ist CryptoLine. Kostenlos, voll funktionsfähig, ermöglicht es Ihnen, Dokumente zu signieren, zu verschlüsseln und EDS zu überprüfen. Herunterladen dieses Programm Sie können von der offiziellen Website oder über einen direkten Link von der Seite dieser Website herunterladen. Die Arbeit mit dem Programm ist einfach und bequem. Wählen Sie die Dateien aus, die Sie signieren möchten, und fügen Sie sie hinzu. Wählen Sie dann das Zertifikat aus, mit dem Sie Dokumente signieren möchten, XML-Dateien und signieren Sie die Dokumente. Seien Sie vorsichtig - wählen Sie nur ein Zertifikat zum Signieren aus !!! Andernfalls werden die Dokumente mit genau so vielen Zertifikaten signiert, wie Sie dem Programm hinzufügen. Die Bedienungsanleitung befindet sich im Programmarchiv. Um die Änderung in Rossreestr zu unterzeichnen, gebe ich unten ein Beispiel.

Nachdem Sie das Programm installiert und gestartet haben, fügen Sie dem Programm die zu signierenden Dateien hinzu. Registerkarte "Aktionen", Schaltfläche "Hinzufügen".

Um alle Dateien auf einmal zu signieren, müssen Sie sie alle auswählen - "Umschalt + rechte Maustaste" oder "Umschalt + Pfeil nach unten". Dann klicken wir auf "Signieren", im angezeigten Fenster fügen wir entweder ein Zertifikat hinzu oder belassen das zuvor ausgewählte Zertifikat oder ändern es in ein anderes. Ich erinnere mich noch einmal daran, dass für die Lieferung nach Rosreestr in diesem Fenster nicht mehr als 1 Zertifikat vorhanden sein sollte! Außerdem legen wir alle Einstellungen wie in der Abbildung gezeigt fest:

Wir unterschreiben. Nach dem Signieren werden Dateien mit der Endung "sigO" der Liste hinzugefügt. Dies ist die Signatur der Datei. Es bleibt nur das Hochladen der Signaturdateien oder aller Dateien (nach Ihrem Ermessen). Wählen Sie aus, was Sie entladen möchten, in diesem Fall drei Signaturdateien und klicken Sie auf "Entladen". Das ist alles. Aber wie bei jedem kostenlosen Käse gibt es eine kleine Nuance. Rosreestr schwört auf die Dateierweiterung "sigO", also brauchst du sie im Explorer oder in jedem Dateimanager Benennen Sie die Erweiterung von "sigO" in "sig" um.

Die Signatur dieses Programms wurde von der Rosreestr-Website nicht überprüft... Die Signaturprüfung wurde von Softwareprodukten durchgeführt, die mit dem Portal der staatlichen Dienste des Föderalen Dienstes für staatliche Registrierung, Kataster und Kartographie interagieren. Alle drei Programme, die die von diesem Programm ausgeführte Signatur überprüften, ergaben ein positives Ergebnis. Die Überprüfung erfolgte durch die hier angegebenen Programme, GIS "Panorama", Crypto AWP und das Programm Polygon-Landing plan. Auch die Unterschrift wurde überprüft. OnlineserviceÜberprüfung der Authentizität der elektronischen digitalen Signatur auf der Website.

Ein weiteres Programm zum Signieren von Dokumenten und XML-Dateien ist. Sie können es von der offiziellen Website des Programms herunterladen. Das Programm selbst ist recht funktional und attraktiv, die Kosten sind nicht hoch, nur 1200 Rubel für 1 Arbeitsplatz... Da sind diese. Unterstützung und auch erweiterte Hilfe. Die vollständigsten und aktuellsten Informationen finden Sie unter. Lesen Sie auch über EDS in einer Notiz

Ein edles Ziel veredelt die Aktivität im Namen dieses Ziels.K. Liebknecht

Seit die Verbreitung von Geschäftsdokumenten und elektronischer Korrespondenz an Popularität gewinnt, ist der Prozess der Echtheitsbestimmung unumgänglich. elektronische Datei und unterschreibt es. Arbeiten mit digitaler Signatur und Dateien anderes Format ist in unserem Leben bereits zu einer vertrauten Sache geworden. Wer jedoch zum ersten Mal mit einer solchen Aktion konfrontiert wird, stellt sich unweigerlich die Frage, wie man eine EDS-Datei signiert. Auch die Methode zum Anbringen dieser Signatur unterscheidet sich je nach Erstellungsoption. Daher müssen Sie die Funktionen jeder der Methoden analysieren.

Zertifizierung von in XML generierten Texten

Wenn Sie einen in XML erstellten Bericht signieren müssen, sollten Sie bedenken, dass es mehrere Möglichkeiten gibt, diese Aktion durchzuführen.

  1. Sie können die neue Komponente verwenden Microsoft Office- InfoPath 2003 zum Generieren von EDS im XML-Format.
  2. Erstellen Sie ein Autogramm wie für ein normales Format. In diesem Fall müssen Sie das CryptoPro-Programm verwenden.

Um Berichte mit diesem Format zu signieren, muss häufig ein zusätzliches Attribut in seinem Tag erstellt werden. Darin wird eine digitale Signatur aus einer Zeichenkette eingetragen, deren Länge sich ändert und die den Wert der Attribute enthält. Diese durchaus interessante, aber dennoch durchaus akzeptable Herangehensweise findet sich auch recht häufig.

Arbeiten mit dem PDF-Format

Oft stellt sich die Frage, wie man eine Datei mit einer elektronischen Signatur signiert, wenn das Dokument in PDF-Format... Um den EDS der im PDF-Format erstellten Dokumentation zu generieren und zu verifizieren, hat die Firma CryptoPro das Programm „ CryptoPro PDF". Dieses Produkt ist eine Methode zum Generieren und Verifizieren von EDS für Briefe, die in Adobe Acrobat, Adobe Reader-Programmen erstellt wurden.

Eine wichtige Tatsache ist, dass CryptoPro kostenloses Programm d.h. für die Nutzung müssen Sie nicht für die bereitgestellten Dienste bezahlen. Um diese Software zu verwenden, müssen Sie sie installieren und danach können Sie Dokumente überprüfen.

Wir unterzeichnen Multi-File-Sendungen

Manchmal stellt sich die Frage, wie EDS-Dateien signiert werden sollen, wenn die Sendung nicht einen, sondern mehrere Akte enthält. In diesem Fall können Sie für jeden von ihnen ein eigenes Unterschriften-Autogramm erstellen.

Sollte diese Option aus irgendeinem Grund nicht möglich sein, können Sie ein zusätzliches Element vom Typ Text erstellen, in das Sie anschließend die Identifikationsparameter des Dokuments sowie die Hash-Funktionskennzeichen jeder einzelnen Datei im Dokument schreiben. Dies erleichtert sowohl Ihnen als auch dem Empfänger des Briefes.

Der Artikel beschreibt das Signieren von Dokumenten (pdf, Word, Excel, XML, Archiv) mit EDS. Lassen Sie uns überlegen, welche Software zum Signieren von Dokumenten mit EDS benötigt wird, sowie deren Vor- und Nachteile.

So signieren Sie eine Datei mit EDS

Es gibt zwei Programme, mit denen Sie eine Datei mit einem EDS signieren können:

  1. ViPNet-Kryptodatei;
  2. KryptoARM.

ViPNet CryptoFile

Mit diesem Programm können Sie jede beliebige Datei signieren, zum Beispiel: doc, xls, jpg, xml, txt, eine EDS-Erklärung signieren, archivieren. Nach dem Signieren endet die Datei mit sig

Vorteile: ein kostenloses Programm, das eine Registrierung auf der Website erfordert (Sie erhalten den Schlüssel bei Email). Es ist auch möglich, beim Signieren einer Datei mit einem EDS die an die Datei angehängte Signatur zu verwenden, d.h. Datei und Schlüssel befinden sich in derselben Datei oder getrennt von der Datei.

Nachteile: Beim Unterschreiben können Sie nur eine elektronische Unterschrift hinzufügen;

Sie können ein EDS-Dokument signieren, indem Sie im Menü ViPNet CryptoFile -> Signieren mit der rechten Maustaste auf die Datei klicken.

KryptoARM

Nachteile: kostenpflichtige Software;

Vorteile: Sie können beim Signieren einer Datei viele EDS-Signaturen hinzufügen.

Sie können ein EDS-Dokument mit der rechten Maustaste auf die Datei im Menü CryptoARM -> Sign signieren.

So signieren Sie ein PDF mit EDS

Wenn Sie ein Dokument, zum Beispiel für ein Finanzamt, unterschreiben müssen, lesen Sie die Anweisungen oben "So signieren Sie eine Datei mit einem EDS", benötigen Sie eine Unterschrift mit einem sichtbaren Teil im Dokument, dann lesen Sie die folgenden Anweisungen.

Um ein PDF-Dokument mit einer digitalen Signatur zu signieren, benötigen Sie eine Software.

Vorteile: Die elektronische Signatur ist auf dem Dokument sichtbar.

Nachteile: Kosten des Programms (90 Tage kostenlos.)

außerdem muss Acrobat Reader DC oder Adobe Acrobat Pro installiert sein.

Bevor Sie eine elektronische Signatur in ein PDF-Dokument einfügen, müssen Sie Acrobat Reader DC für die Arbeit mit dem CryptoPro PDF-Programm konfigurieren, dazu in Acrobat Reader DC Strg + K drücken oder zum Menü Bearbeiten -> Einstellungen gehen, in den Kategorien Signaturen auswählen -> dort auf "Erstellen und registrieren" klicken Weitere Details finden Sie im Bild:

Wählen Sie in der "Standardsigniermethode" CryptoPro PDF wie im Bild aus:

Wir signieren ein pdf-Dokument mit EDS

Öffnen Sie das PDF-Dokument -> klicken Sie im rechten Bereich auf Ausfüllen und unterschreiben

V obere Platte Acrobat Reader klicken Sie auf „Ausfüllen und unterschreiben“ -> „Weitere Tools“

Sie müssen das Zertifikate-Tool auswählen, um es dem Panel hinzuzufügen.

Nachdem Sie auf Zertifikate geklickt haben, erscheint das Werkzeug "Digitale Signatur" auf dem Panel, klicken Sie darauf und wählen Sie dann mit dem Cursor den Bereich aus, in dem wir digital signieren möchten. Es erscheint ein Fenster mit der Auswahl eines Zertifikats.

Wählen Sie Zertifikat -> OK -> Signieren.

Eine digitale Signatur im PDF-Format sieht so aus:



Unser pdf-Dokument ist signiert, ebenso können Sie mehrere Signaturen in einer pdf-Datei zusammenfassen.

So signieren Sie ein Word-Dokument mit digitaler Signatur

Wenn Sie ein Dokument mit einem sichtbaren Teil der Unterschrift im Dokument unterschreiben müssen, lesen Sie die folgenden Anweisungen. Wenn Sie jedoch ein Word-Dokument unterschreiben und beispielsweise an das Finanzamt senden müssen, gehen Sie wie oben beschrieben vor. So signieren Sie eine Datei mit einem EDS" wird Ihnen gefallen.

Unterschreiben Word-Datei mit EDS benötigen wir das CryptoPro Office Signature Programm.

- kostenpflichtige Software, dient zum Signieren von Dokumenten Wort, Excel.

Nach der Installation können Sie sofort mit dem Signieren von Word-Dokumenten mit einem EDS beginnen, dazu öffnen Sie das mit EDS zu signierende Word-Dokument -> Menü Rate -> im Textblock, klicken Sie auf Signaturzeile und wählen Sie Signaturzeile (CRYPTO- PROFI).

Angenommen, Sie müssen zwei elektronische Signaturen in ein Word-Dokument einfügen, dazu führen wir die oben gezeigte Operation zweimal aus, ohne zu signieren. Da nach dem Unterschreiben mit einer Unterschrift das Dokument nicht mehr bearbeitet werden kann. Daher fügen wir zwei Felder für die elektronische Signatur ein.

Danach können Sie durch Klicken auf eine Unterschrift unterschreiben, ein EDS auswählen und unterschreiben und dann die gleichen Aktionen mit der zweiten Unterschrift ausführen.

Ein von EDS signiertes Word-Dokument sieht so aus:


So signieren Sie ein Excel-Dokument mit EDS

Ich werde mich nicht wiederholen, um zu unterschreiben Excel-Dokument mit EDS müssen Sie genauso vorgehen wie für Word, siehe oben.

Aufmerksamkeit: Wenn Sie ein Excel-Dokument mit einem sichtbaren Teil der Signatur im Dokument signieren müssen, lesen Sie die Anweisungen unten "So signieren Sie ein Word-Dokument mit einem EDS" signieren Sie die Datei mit EDS ".

So unterzeichnen Sie eine Vereinbarung mit EDS

Lesen Sie je nachdem, in welchem ​​Format der Vertrag erstellt wurde, den obigen Artikel So unterschreiben Sie ein Word- oder PDF-Dokument.

So unterzeichnen Sie eine Vollmacht mit einer digitalen Signatur

Lesen Sie den obigen Artikel und wählen Sie die entsprechende Option zur Unterzeichnung einer Vollmacht mit einem EDS.

Fragen:

Darf die Datei des signierten EDS bearbeitet werden?

- Nein, nach dem Signieren kann die Datei nicht bearbeitet werden, wenn Sie beispielsweise versuchen, den in Word signierten Text zu bearbeiten, werden alle Signaturen gelöscht.

Wie sieht ein mit einem EDS signiertes Dokument aus?

- Es hängt alles davon ab, mit welcher Methode Sie das Dokument signiert haben. Wenn Sie das Dokument wie in den Anweisungen am Anfang unterschrieben haben, hat die Datei die Erweiterung .sig. Außerdem können die Datei und das EDS eine separate Datei sein, dies hängt von der Methode zum Signieren der Datei ab.

Wenn Sie ein PDF-, Word- oder Excel-Dokument mit speziellen Programmen signiert haben, ist eine Unterscheidung nicht möglich. Es ist notwendig, das Dokument zu öffnen und bereits im Inneren sicherzustellen, ob eine Unterschrift vorhanden ist oder nicht.

ML, oder eXtensible Markup Language, wird jetzt auf normale Weise Transport von Informationen ins Web (und nicht nur). Darüber hinaus gibt es immer mehr Add-Ons, die XML-Syntax verwenden (XML-Anwendungen). Dazu gehört beispielsweise das Simple Object Access Protocol (SOAP), in dem XML als generisches Mittel zur Darstellung von Remote Procedure Call (RPC)-Parametern fungiert. Ein weiteres Beispiel für ein Add-In ist das Resource Description Framework (RDF). Sie können sich die Website des Konsortiums ansehen Weltweit Web (W3C), das Standards in diesem Bereich entwickelt (http://www.w3.org/) und dafür sorgt, dass XML wirklich viel Aufmerksamkeit bekommt.

Denken Sie daran, dass der Hauptzweck von XML darin besteht, die Struktur und Semantik eines Dokuments zu beschreiben. Der Hauptvorteil von XML gegenüber anderen elektronischen Dokumentformaten besteht darin, dass es die Beschreibung der externen Präsentation des Dokuments von der Struktur des Dokuments und seinem Inhalt trennt. XML ist eine flexible Sprache, die für eine Vielzahl von Zwecken verwendet werden kann und dennoch mit vielen Systemen und Datenbanken zusammenarbeiten kann. Somit wird XML bereits heute in vielen verwendet Informationssysteme als wichtigstes Datenaustauschformat. Darüber hinaus haben die Hersteller von Datenbankmanagementsystemen einen starken Schritt in Richtung XML getan. Beispielsweise hat die Oracle Corporation XSU (XML-SQL Utility) veröffentlicht, ein JDBC-Add-On, mit dem Sie XML-Daten in einer Datenbank speichern und abrufen können (http://otn.oracle.com/tech/xml/xdk_java/content .html). XSU ist eine Java-Klassenhierarchie zum Transformieren von Daten aus Tabellen und Ansichten einer objektrelationalen Datenbank in XML, zum Einfügen von Daten aus XML-Dokumenten in Tabellen und Ansichten und für andere nützliche Operationen.

Die Notwendigkeit, XML-Dokumente zu sichern

ML ist ein leistungsstarkes Tool, das häufig zum Austausch von Daten über das Internet verwendet wird. Aber leider bietet es allein nicht den notwendigen Schutz für die Daten, die es "transportiert". Mit anderen Worten, es gibt ernsthafte Sicherheitsbedenken bei der Verwendung von XML (sowie bei der Verwendung anderer Formate).

XML kann leicht verwendet werden, um Transaktionsnachrichten zwischen einer Bank und einem Geldautomaten, vertrauliche oder halbvertrauliche Informationen über Einzelpersonen, Informationen über elektronische Transaktionen oder einfach geschlossene Dokumente in diesem Format zu übertragen. Gleichzeitig muss jedoch der Schutz von Informationen vor unfreiwilligen oder vorsätzlichen Verzerrungen sowohl seitens der Nutzer von Informationssystemen als auch bei der Übermittlung über Kommunikationskanäle gewährleistet werden. Der Schutz sollte auf der Leistung der folgenden Funktionen basieren:

  • Authentifizierung von interagierenden Parteien;
  • Bestätigung der Authentizität und Integrität der Informationen;
  • kryptographischer Verschluss der übertragenen Daten.

Um den angegebenen Schutz der Informationen zu gewährleisten, empfiehlt es sich, die Methoden der elektronischen digitalen Signatur (EDS) und der Datenverschlüsselung zu verwenden. Darüber hinaus bietet EDS in der Regel die Authentifizierung, die Bestätigung von Authentizität und Integrität, und der Datenabschluss wird durch Verschlüsselung erreicht.

Allgemeine Informationen zur elektronischen digitalen Signatur

EDS und die Möglichkeit seiner Fälschung

Eine elektronische digitale Signatur sind Daten, die dem ursprünglichen Informationsblock (Dokument) hinzugefügt werden, die als Ergebnis seiner kryptografischen Transformation erhalten wurden (abhängig vom geheimen Schlüssel und dem ursprünglichen Informationsblock oder Dokument). EDS gewährleistet die Integrität von Nachrichten (Dokumenten) mit garantierter Identifizierung ihres Autors (der Person, die das Dokument unterschrieben hat), die meistens über ungeschützte Telekommunikationskanäle öffentlicher Nutzung übermittelt werden.

Die Überprüfung der elektronischen digitalen Signatur des Informationsblocks erfolgt durch kryptografische Umsetzung des EDS mit dem entsprechenden geheimen Schlüssel Öffentlicher Schlüssel die an der Installation des EDS beteiligt waren.

Die Unmöglichkeit, eine elektronische digitale Signatur zu fälschen, wird durch sehr viele mathematische Berechnungen erreicht (zum Beispiel kann die Unmöglichkeit der Fälschung einer Signatur auf die Komplexität der Lösung des Problems des diskreten Logarithmus in einem Feld von p Elementen zurückzuführen sein - die Signatur von El Gamal planen). Das Anbringen einer Unterschrift auf einem Dokument ändert nicht das Dokument selbst, sondern ermöglicht es nur, die Authentizität und Urheberschaft der erhaltenen Informationen zu überprüfen (dh ein Datenblock wird dem Dokument selbst oder getrennt davon hinzugefügt - das EDS davon dokumentieren).

Zertifizierungsstelle

Oben haben wir die Begriffe "privater Schlüssel" und "öffentlicher Schlüssel" erwähnt. Woher kamen diese Schlüssel? Sie werden von einer Zertifizierungsstelle gebildet – einer Struktur (Organisation), die Zertifikate verwaltet. Ein öffentliches / privates Schlüsselzertifikat ist der folgende Datensatz:

  • der Name des Subjekts oder Objekts des Systems, der es im System eindeutig identifiziert;
  • öffentlicher / privater Schlüssel eines Subjekts oder Objekts des Systems;
  • zusätzliche Attribute, die durch die Anforderungen für die Verwendung des Zertifikats im System bestimmt werden;
  • eine elektronische digitale Signatur des Herausgebers (Zertifizierungsstelle), die die Gesamtheit dieser Daten bescheinigt.

So zum Beispiel das Zertifikat Privat Schlüssel enthält den privaten Schlüssel selbst und zusätzliche Informationen dazu.

Die Zertifizierungsstelle (SC) erzeugt für jeden registrierten Benutzer des Informationssystems zwei Zertifikate – ein Private-Key-Zertifikat und ein Public-Key-Zertifikat. In diesem Fall verteilt der erste SC persönlich an den registrierten Benutzer (zB auf einer Diskette) und an alle anderen - dies ist die "Unterschrift". Das zweite Zertifikat - offen - veröffentlicht das SC in einem öffentlichen Speicher, damit es jeder Interessierte leicht finden kann.

Generierung und Verifizierung von EDS

Der Absender von Informationen verschlüsselt die in digitaler Form präsentierten übertragenen Informationen mit einem geheimen Schlüssel und einem zwischen den Teilnehmern vorgewählten asymmetrischen Algorithmus (EDS-Algorithmus) und erhält so eine digitale Signatur der Daten. Ferner sendet der Sender der Informationen über einen offenen Kommunikationskanal die unverschlüsselten Informationen und die durch das oben beschriebene Verfahren erhaltene digitale Signatur an den Empfänger.

Der Empfänger der Nachricht unter Verwendung des öffentlichen Schlüssels (der öffentlich zugänglich ist) und des EDS-Algorithmus, der einvernehmlich zwischen den Teilnehmern ausgewählt wurde, gibt die digitale Signatur frei. Anschließend vergleicht er die von ihm erhaltenen unverschlüsselten Informationen und die beim Entschlüsseln der digitalen Signatur gewonnenen Informationen. Wenn die digitale Signatur nicht gefälscht ist und die übertragenen offenen Informationen nicht verzerrt sind, müssen diese beiden Informationen vollständig übereinstimmen. Wenn die Signatur gefälscht wird, unterscheiden sich die erhaltenen öffentlichen Informationen und die bei der Entschlüsselung erhaltenen Informationen erheblich (Abb. 1).

Hash-Funktionen

In dem oben beschriebenen Interaktionsschema zwischen Sender und Empfänger fehlt eine Operation. Es ist der Stufe der Datenverschlüsselung zugeordnet, in der ein EDS generiert wird. Wenn wir nur einen EDS generieren, wird dieser (je nach Algorithmus) in der Regel ungefähr die gleiche Länge wie der ursprüngliche Datenblock haben und wir müssen eine Nachricht doppelter Länge über das Netzwerk übertragen. Dies würde sich natürlich negativ auf den gesamten Ablauf des Systembetriebs auswirken. Daher werden vor dem Generieren eines EDS die Anfangsdaten unter Verwendung einer Hash-Funktion verarbeitet, und somit wird die Signatur kompakt. Um das richtige Ergebnis zu erhalten, muss der Empfänger natürlich dieselbe Transformation mit dem empfangenen Datenblock durchführen.

Die verwendete Hash-Funktion muss in der Lage sein, eine Nachricht beliebiger Länge in eine binäre Folge fester Länge umzuwandeln. Darüber hinaus muss es folgende Anforderungen erfüllen:

  • die Nachricht nach Anwendung der Hash-Funktion muss von jedem Bit der ursprünglichen Nachricht und ihrer Reihenfolge abhängen;
  • die gehashte Version der Nachricht kann nicht verwendet werden, um die Nachricht selbst wiederherzustellen.

Verschlüsselung verstehen

Datenverschlüsselung und ihr Unterschied zu EDS

Die Informationsverschlüsselung ist eine mathematische (kryptografische) Eins-zu-Eins-Transformation in Abhängigkeit vom Schlüssel (geheimer Transformationsparameter), der dem Block entspricht Informationen öffnen, dargestellt in einer digitalen Kodierung, ein Block verschlüsselter Informationen, auch in digitaler Kodierung dargestellt. Die Verschlüsselung kombiniert zwei Prozesse: die Verschlüsselung und die Entschlüsselung von Informationen (Abb. 2).

Der grundlegende Unterschied zwischen EDS und Verschlüsselungsverfahren (wir betrachten jetzt asymmetrische Algorithmen, bei denen unterschiedliche, aber mathematisch verwandte Schlüssel zum Ver- und Entschlüsseln verwendet werden) besteht darin, dass der öffentliche Schlüssel des Empfängers zum Verschlüsseln und der private Schlüssel zum Entschlüsseln verwendet wird. während der EDS-Algorithmus den geheimen Schlüssel des Autors erfordert, um eine Nachricht zu signieren, und den öffentlichen Schlüssel des Autors, um den EDS zu verifizieren.

Einbrechen

Theoretisch kann jeder Verschlüsselungsalgorithmus, der einen Schlüssel verwendet, geknackt werden, indem alle Schlüsselwerte aufgezählt werden. Bei Übereinstimmung des Schlüssels wächst die benötigte Rechenleistung exponentiell mit zunehmender Schlüssellänge. Ein 32-Bit-Schlüssel erfordert 232 (ca. 109) Schritte. Eine solche Aufgabe liegt in der Macht jedes Amateurs und kann auf einem Heimcomputer gelöst werden. Systeme mit einem 40-Bit-Schlüssel (zum Beispiel die amerikanische Exportversion des RC4-Algorithmus) benötigen 240 Schritte - eine solche Rechenleistung ist in den meisten kleinen Unternehmen vorhanden. Systeme mit 56-Bit-Schlüsseln (DES) erfordern einen erheblichen Aufwand, können aber mit spezieller Hardware leicht geknackt werden. Die Kosten für solche Geräte sind beträchtlich, aber für die Mafia, große Unternehmen und Regierungen erschwinglich. 64-Bit-Schlüssel können derzeit von großen Staaten geöffnet werden, und in den nächsten Jahren werden sie kriminellen Organisationen, großen Unternehmen und kleinen Staaten zur Verfügung stehen. 80-Bit-Schlüssel könnten in Zukunft angreifbar werden. 128-Bit-Schlüssel werden voraussichtlich auf absehbare Zeit für Brute-Force-Angriffe unzugänglich bleiben. Es können auch längere Schlüssel verwendet werden.

Die Schlüssellänge ist jedoch nicht alles. Viele Chiffren können gebrochen werden, ohne alle möglichen Kombinationen auszuprobieren, sondern mit einem speziellen Algorithmus (zum Beispiel mit polynomialer Komplexität). Im Allgemeinen ist es sehr schwierig, eine Chiffre zu finden, die nicht mit einer anderen Methode als mit Brute-Force hätte gebrochen werden können.

Bitte beachten Sie, dass der Grad der Zuverlässigkeit kryptografisches System wird durch sein schwächstes Glied bestimmt. Kein Aspekt des Systemdesigns sollte übersehen werden, von der Auswahl des Algorithmus bis hin zu Schlüsselverwendungs- und Verteilungsrichtlinien.

Elektronische digitale Signatur von XML-Dokumenten

Diejenigen, die mit XML arbeiten, wissen seit langem, wie wichtig ein Mechanismus zur Kontrolle der in XML übertragenen und präsentierten Daten ist. Die Hauptanforderungen an die übermittelten Daten sind die Authentifizierung der interagierenden Parteien und die Bestätigung der Authentizität und Integrität der Informationen im XML-Dokument. Solche Aufgaben werden durch die digitale Signatur von XML-Dokumenten gelöst.

XML-EDS-Spezifikationen vom W3C

Das W3C entwickelt derzeit die Spezifikation XML - Signature Syntax and Processing und andere zugehörige Dokumente. Bisher hat es einen Empfehlungsstatus (http://www.w3.org/TR/xmldsig-core/). Dieses Dokument sieht die Signatur sowohl des gesamten XML-Dokuments als auch eines Teils davon vor. Um den XML-Signierungsprozess konsistent zu gestalten, wird der Begriff einer kanonischen Darstellung von XML-Daten definiert. Beispielsweise können in einem XML-Dokument Tags auf der gleichen Ebene im Hierarchiebaum vermischt werden, wodurch Mehrdeutigkeiten für den Signierprozess entstehen. Die kanonische Darstellung von XML ist eine Art Sortierung (bzw. Reduktion auf die einfachste Form), die solche Freiheiten nicht zulässt. Methoden und Regeln zur XML-Kanonisierung sind beschrieben in separates Dokument- "Canonical XML" (http://www.w3.org/TR/xml-c14n), das ebenfalls einen Empfehlungsstatus hat. Weitere Materialien zum Signieren eines XML-Dokuments sind unter http://www.w3.org/Signature/ verfügbar.

Schild - XML-Signatur

Die Empfehlung XML - Signature Syntax and Processing legt fest, dass die Signatur und Informationen dazu in einem Tag enthalten sein sollten , das aus folgenden Teilen besteht (sie werden hauptsächlich für die Signaturprüfung benötigt):

  • CanonicalizationMethod definiert einen bestimmten Satz von Regeln, um eine XML-Instanz vor dem Signieren zu vereinfachen und zu strukturieren. Diese Informationen stellen sicher, dass die zu signierenden Daten für den Verifizierungsalgorithmus geeignet sind, um ein positives Ergebnis zu liefern, wenn die aussagekräftigen Daten nicht geändert wurden;
  • die Signaturmethode (SignatureMethod) definiert den Algorithmus zum Signieren des Message Digest. Ein Message Digest ist eine eindeutige Zeichenkette fester Größe, er ist das Ergebnis einer Datenverarbeitung unter Verwendung einer Einweg-Hash-Funktion, die durch die Digest-Methode spezifiziert wird;
  • Digest-Methode (DigestMethod) – ein Algorithmus zum Erstellen eines mit der angegebenen Signaturmethode zu signierenden Nachrichten-Digests. Die Angabe einer bestimmten Digest-Methode stellt sicher, dass die Daten auf die gleiche Weise verarbeitet werden;
  • Digest-Wert (DigestValue) – der Nachrichten-Digest selbst, d. h. ein String mit fester Länge, der als Ergebnis der Datenverarbeitung mit dem Digest-Algorithmus zurückgegeben wird. Eine solche Zeichenfolge ist einzigartig und irreversibel: Es ist fast unmöglich, sie aus anderen Inhalten zu erhalten, ebenso wie es unmöglich ist, die Originaldaten daraus wiederherzustellen. Es ist wie ein Fingerabdruck für die zu signierenden Daten; ein positiver Vergleich der Digest-Werte garantiert die Integrität des Inhalts;
  • die Signatur selbst (SignatureValue) sind die Daten, die nach der Verarbeitung durch das Signaturverfahren erhalten wurden;
  • Informationen über den öffentlichen Schlüssel (KeyInfo) - ein Schlüssel zur Überprüfung der digitalen Signatur. Genauer gesagt kein Schlüssel, sondern ein Zertifikat, da neben dem Schlüssel selbst auch der Name des Besitzers und der EDS-Algorithmus angegeben werden können.

Dies ist natürlich keine vollständige Information darüber, was das Tag enthalten kann. ... Hier einfachstes Beispiel eine solche Signatur (Listing 1).

Bildung von EDS-XML

Es ist zu beachten, dass sich der XML-Signierprozess vom klassischen unterscheidet. Der Punkt ist, dass der Prozess des Signierens einer XML-Instanz mit der Kanonisierung beginnt, d. h. mit der Vereinfachung der Datenstruktur. Wie bereits erwähnt, ist dieses Verfahren notwendig, damit das EDS für dasselbe XML-Dokument, das auf unterschiedliche Weise präsentiert wird, korrekt verifiziert werden kann. Das bedeutet, dass vor dem Signieren alle XML-Dokumente in eine einzige kanonische Form konvertiert werden müssen. Weitere Aktionen sind ähnlich Standardprozess digital signieren: Für die Daten wird mit der angegebenen Methode ein Digest-Wert generiert, anschließend wird dieser Wert mit dem privaten Schlüssel des Dokumentautors signiert.

XML-EDS-Verifizierung

Um die Signatur zu überprüfen, müssen Sie zwei Schritte ausführen: die Signatur selbst überprüfen und den Digest-Wert überprüfen.

Die Signatur selbst wird zuerst verifiziert, um sicherzustellen, dass der Besitzer authentifiziert ist und um eine Nichtabstreitbarkeit zu verhindern. Der Digest-Wert wird dann überprüft, um sicherzustellen, dass sich die Daten nicht geändert haben, und die Integrität des XML-Inhalts wird überprüft.

Verschlüsseln von XML-Dokumenten

W3C XML-Verschlüsselungsspezifikationen

Kommen wir zur Verschlüsselung, die es uns ermöglicht, die übertragenen Daten zu schließen (dh sie in eine Form zu konvertieren, in der die Bedeutung nicht verstanden wird), und sie auf der Empfangsseite wiederherzustellen. Das W3C-Konsortium erstellt Arbeitsgruppe(http://www.w3.org/Encryption/2001/), die sich speziell mit der Verschlüsselung von XML-Daten befasst. Die Spezifikation XML - Encryption Syntax and Processing ist jetzt eine Empfehlung und steht unter http://www.w3.org/TR/xmlenc-core/ zur Verfügung.

Schild

  • Verschlüsselungsverfahren (EncryptionMethod) beschreibt den Datenverschlüsselungsalgorithmus. Fehlt dieses Tag, muss der Verschlüsselungsalgorithmus der Empfängerseite bekannt sein, sonst ist eine Entschlüsselung der Nachricht nicht möglich;
  • verschlüsselte Daten (CipherData) - die eigentlichen verschlüsselten Daten oder ein Link zu ihrem Standort. Die Vielfalt der zu verschlüsselnden Datentypen und Methoden ihrer logischen Organisation ist praktisch unbegrenzt;
  • Informationen über Schlüssel (KeyInfo) - Informationen über die Schlüssel, mit denen die Verschlüsselung und dementsprechend die Entschlüsselung durchgeführt wird. Sie können an anderer Stelle gespeichert und in der XML-Instanz durch einen URL-Link ersetzt werden;
  • andere Informationen (zum Beispiel über die beabsichtigten Empfänger).

Beispiel-Tag in Listing 2 gezeigt.

Verschlüsselungs- und Entschlüsselungsprozess

XML-Datenverschlüsselung ist abgeschlossen traditionelle Methoden Kryptografie mit öffentlichem Schlüssel. Zunächst werden die Daten selbst in der Regel mit einem zufällig generierten geheimen Schlüssel verschlüsselt, der dann auch mit dem öffentlichen Schlüssel des vorgesehenen Empfängers verschlüsselt wird. Diese Informationen werden so verpackt, dass nur der beabsichtigte Empfänger den geheimen Schlüssel extrahieren und die Daten entschlüsseln kann. Um den geheimen Schlüssel zu entschlüsseln, wird ein versteckter Schlüssel verwendet, und dann werden die Daten unter Verwendung des gefundenen geheimen Schlüssels entschlüsselt.

Implementieren von Sicherheit für XML-Dokumente

Wir haben überlegt allgemeine Grundsätze digitale Signaturarbeit und Spezifikationen, die das W3C in diesem Bereich entwickelt hat. Das ist schön und gut, aber was ist, wenn die beschriebenen XML-Datenschutzschemata wirklich implementiert werden müssen?

Trotz der Tatsache, dass die W3C-Standards erst vor kurzem erschienen sind, haben einige Unternehmen auch heute die Veröffentlichung ihrer Pakete (Klassenbibliotheken) angekündigt, die sowohl digitale Signatur als auch Verschlüsselung implementieren. Betrachten wir die Möglichkeiten einiger von ihnen.

XML-Sicherheitssuite (IBM)

Dieses Paket basiert auf der Sprache Java-Programmierung, verfügbar unter http://www.alphaworks.ibm.com/tech/xmlsecuritysuite. XML Security Suite ist ein Tool, das Sicherheitselemente wie digitale Signaturen, Verschlüsselung und Zugriffskontrolle für XML-Dokumente bereitstellt. Es kann verwendet werden, um einen größeren Erfolg zu erzielen als die Fähigkeiten von Sicherheitsprotokollen der Transportschicht (z. B. Secure Sockets Layer, SSL).

Dieses Paket implementiert drei Technologien:

  • Das EDS basiert auf der Spezifikation XML - Signature Syntax and Processing des W3C und der IETF (und der Canonical XML-Spezifikation);
  • die Verschlüsselung wird basierend auf der XML - Encryption Syntax and Processing Spezifikation des W3C implementiert;
  • Zugriffskontrolle für XML-Dokumente (XML Access Control Language).

XML Security Suite ist eines der besten modernen Tools zum Schutz von XML-Dokumenten. Neben dem Archiv (JAR) mit der Klassenbibliothek selbst enthält es eine ausführliche Dokumentation und Beispiele, um schnell in der Klassenhierarchie zu navigieren.

XML-Sicherheit (Apache)

XML-basierter Datenschutz

Markup-Sprache für Sicherheitsansprüche (SAML)

Ein anderer, aber eng mit dem Schutz von XML-Daten verbundener Bereich ist die Verbesserung der Sicherheit und der Sicherheit von XML-basierten Systemen (Protokollen). In diesem Fall werden andere Dokumente / Systeme / Anwendungen mit XML geschützt. Das Sicherheitskomitee der Organisation for the Advancement of Structured Information Standards (OASIS) entwickelt derzeit eine Security Assertion Markup Language (SAML).

Bundesgesetz "Über die elektronische digitale Signatur"

Ziele

Lassen Sie uns ein wenig von den Gesetzgebern im Bereich des Webs abschweifen und betrachten wir das Bundesgesetz "Über elektronische digitale Signaturen", das vom Präsidenten der Russischen Föderation am 10. Januar 2002 verabschiedet wurde (http://www.internet-law .ru/intlaw/laws/ecp.htm). Die Verabschiedung dieses Gesetzes lieferte rechtliche bedingungen die Verwendung einer elektronischen digitalen Signatur in elektronischen Dokumenten, unter der Voraussetzung, dass eine elektronische digitale Signatur in einem elektronischen Dokument einer handschriftlichen Unterschrift in einem Papierdokument gleichgestellt wird. Damit ist der Grundstein für die Schaffung eines rechtlich bedeutsamen elektronischen Dokumentenflusses gelegt.

Bedingungen der Gleichwertigkeit von EDS und ordentlicher Unterschrift

Das Gesetz definiert die im EDS-Verfahren verwendeten Grundbegriffe, wie Zertifikat, öffentliche und private Schlüssel, Bestätigung der Authentizität einer elektronischen digitalen Signatur (wir haben sie zuvor untersucht) usw. Darüber hinaus bestimmt das Gesetz die Bedingungen, unter denen ein Die elektronische digitale Signatur in einem elektronischen Dokument entspricht einer Signatur in einem Dokument auf Papier. Dies bedeutet zunächst, dass das zu dieser elektronischen digitalen Signatur gehörende Signaturschlüsselzertifikat zum Zeitpunkt der Prüfung bzw. zum Zeitpunkt der Unterzeichnung nicht ungültig geworden ist. elektronisches Dokument... Zudem muss die Authentizität der elektronischen digitalen Signatur sowie die Nutzung des EDS gemäß den Angaben im Signaturschlüsselzertifikat bestätigt werden.

Zertifikate und Zertifizierungsstellen

Das Gesetz beschreibt detailliert, woraus das Signaturschlüsselzertifikat besteht (eindeutige Registrierungsnummer, vollständiger Name des Besitzers, öffentlicher EDS-Schlüssel, Name und Standort der Zertifizierungsstelle usw.); Bedingungen und Verfahren zur Aufbewahrung des Zertifikats in der Zertifizierungsstelle. Die Aufbewahrungsdauer des Signaturschlüsselzertifikats in Form eines elektronischen Dokuments in der Zertifizierungsstelle wird also durch die Vereinbarung zwischen der Zertifizierungsstelle und dem Inhaber des Signaturschlüsselzertifikats bestimmt. Hinsichtlich der Speicherung ist diese gesetzlich vorgeschrieben. Russische Föderationüber Archive und Archivangelegenheiten.

Den Zertifizierungsstellen ist ein eigenes Kapitel des Gesetzes gewidmet. Die Erstellung und Verifizierung des EDS selbst kann ohne Beteiligung von Zertifizierungsstellen erfolgen, wenn dies von den Parteien bestätigt wird. In öffentlichen Informationssystemen und in vielen Unternehmensinformationssystemen ist die Verwendung digitaler Signaturen jedoch ohne das Funktionieren von Zertifizierungsstellen nicht möglich, da dies zu relativ einfachen Mechanismen der Signaturfälschung führt.

Private (geheime) Schlüssel

EDS kann seine Funktionen nur erfüllen, wenn der Unterzeichner über Informationen verfügt, die für Außenstehende nicht zugänglich sind. Diese Informationen ähneln dem Verschlüsselungsschlüssel und werden daher als „privater Schlüssel einer elektronischen digitalen Signatur“ bezeichnet (früher wurde der ähnliche Begriff „geheimer Schlüssel“ verwendet). Sowohl der private Schlüssel als auch der Verschlüsselungsschlüssel müssen geheim gehalten werden, da die Kenntnis des privaten Schlüssels der Signatur einem vom Besitzer des privaten Schlüssels unterschriebenen leeren Blatt Papier entspricht, auf das ein Angreifer jeden beliebigen Text schreiben kann, der ihm zugeschrieben würde der wahre Besitzer des privaten Schlüssels. Kunst. 12 des Gesetzes weist unmittelbar auf die Verpflichtung des Inhabers des Signaturschlüsselzertifikats hin, den privaten Schlüssel geheim zu halten und unverzüglich die Sperrung des Signaturschlüsselzertifikats zu verlangen, wenn Grund zur Annahme besteht, dass das Geheimnis des privaten Signaturschlüssels verletzt wurde .

Kunst. 5 des Gesetzes legt das Verfahren zur Erstellung privater Signaturschlüssel fest, wobei die strikte Einhaltung des Erstellungsgeheimnisses berücksichtigt wird. Der gleiche Umstand wird von Art. 9 des Gesetzes über die Tätigkeit von Zertifizierungsstellen. In betrieblichen Informationsstrukturen ist das Thema Fertigung und Versand geschlossen EDS-Schlüssel mit eigenen Methoden gelöst werden kann, der Benutzer der digitalen Signatur muss sich jedoch der möglichen Konsequenzen einer solchen Organisation der Funktionsweise der digitalen Signatur bewusst sein. Es ist durchaus möglich, dass eine logische Folge als privater Schlüssel verwendet wird, wie dies bei der Verwendung eines Passwortsystems der Fall ist.

Inländische Standards für EDS-Algorithmen

El Gamal-Schema

1994 wurde der erste nationale Standard im Bereich der elektronischen Signatur verabschiedet - GOST R34.10 - 94 " Informationstechnologie. Kryptografischer Schutz Information. Verfahren zur Erzeugung und Verifizierung einer elektronischen digitalen Signatur basierend auf einem asymmetrischen kryptographischen Algorithmus". Es definiert die Verfahren für die Arbeit mit EDS basierend auf dem El-Gamal-Schema. Die Unmöglichkeit, eine Signatur zu fälschen, liegt an der Komplexität der Lösung des Problems des diskreten Logarithmus in einem Körper von p Elementen oder der Komplexität der Definition der Zahl x gegeben einer großen Primzahl p und Zahlen a, b aus dem Intervall von 2 bis p-1, die zum Vergleich durchgeführt wird:

Ax == bmodp.

Die Mathematiker bleiben jedoch nicht stehen, und in letzter Zeit wurden große Fortschritte bei der Entwicklung von Methoden zur Lösung des Problems des diskreten Logarithmus auf einem Gebiet der p Elemente gemacht. In letzter Zeit wurde das sogenannte Zahlenfeldsiebverfahren entwickelt. Es kann verwendet werden, um den durch das obige Verfahren erzeugten EDS zu knacken (zumindest im Fall eines 512-Bit-Moduls p).

Eine der einfachsten Lösungen für dieses Problem besteht darin, die Länge des Moduls p zu erhöhen. Aber leider verschlechtern sich mit zunehmendem p die Betriebseigenschaften des Algorithmus, da die Länge des öffentlichen Schlüssels und die Zeit zum Erzeugen und Verifizieren der Signatur zunehmen.

Elliptische Kurve

Letztendlich kamen russische Wissenschaftler zu dem Schluss, dass es möglich ist, das El-Gamal-Schema etwas zu komplizieren und somit ohne zusätzlichen Rechenaufwand die Komplexität des Schmiedens eines EDS um ein Vielfaches zu erhöhen. Die neue Version des Schemas von El Gamal verwendet den Apparat elliptischer Kurven über einem endlichen Körper von p Elementen, die als eine Menge von Zahlenpaaren (x, y) definiert sind (jedes von ihnen liegt im Bereich von 0 bis p-1 ) den Vergleich erfüllen (Zahlen a und b sind fest und entsprechen einer zusätzlichen Bedingung):

Y2 == x3 + ax + bmodp.

Andere Ressourcen

  • Informationen zum Oracle XML-SQL-Dienstprogramm - http://otn.oracle.com/tech/xml/xdk_java/content.html
  • SAML-Spezifikationen - http://www.oasis-open.org/committees/security/
  • XKMS-Spezifikation - http://www.w3.org/TR/xkms/
  • Bundesgesetz "Über die elektronische digitale Signatur" -