فایل xml را با EDS امضا کنید. امضای اسناد، فایل ها XML EDS (امضای دیجیتال الکترونیکی). سند امضا شده EDS چگونه است؟

برای مدت طولانیبرای من، مهم ترین مسئله این بود که چگونه و با چه چیزی اسناد و فایل های XML را امضا کنیم امضای الکترونیکیا امضای دیجیتالی. وقتی در دفتر هستید و همه برنامه های امضای اسناد و فایل های XML در محل کار شما نصب می شوند خوب است. اما در کار من، اغلب موقعیت‌هایی پیش می‌آمد که نیاز به ساخت و امضای اسناد، فایل‌های XML، دور از محل کارم یا، مثل همیشه، فوراً در حال حاضر، در خانه انجام می‌شد. خرید و نصب کنید نرم افزاربرای امضای امضای دیجیتال الکترونیکی، همچنین در خانه، یا روی لپ‌تاپ و همیشه آن را با خود حمل کنید، بسیار گران است. سپس تصمیم گرفتم در اینترنت برنامه های توزیع شده آزادانه ای را پیدا کنم که می توانند اسناد و فایل های XML را با امضای دیجیتال الکترونیکی امضا کنند - EDS. این برنامه ها و همچنین یک برنامه پولی است که در زیر بررسی خواهیم کرد.

برای ارسال به Rosreestr، و این امر اجباری است، تمام اسناد باید با یک EDS (امضای دیجیتال الکترونیکی) امضا شوند، و گاهی اوقات باید EDS خود یا شخص دیگری را بررسی کنید.

و بنابراین، چگونه و چه چیزی را در نظر بگیرید ابزارهای نرم افزاریمی توانید یک سند یا فایل XML را با امضای دیجیتال الکترونیکی امضا کنید. یکی از برنامه ها GIS "Panorama" - "Map-2011" نسخه 11.10.4 است. امضای سند حتی در نسخه ثبت نشده کار می کند. روش امضای اسناد، فایل ها فهرست برنامه هایی که به شما امکان می دهد اسناد، فایل های XML، EDS (امضای دیجیتال الکترونیکی) را برای تبادل داده با پورتال خدمات عمومی امضا کنید. سرویس فدرالثبت نام ایالتی، کاداستر و کارتوگرافی، Rosreestr، از طریق اینترنت EDS به شرح زیر است: "Map-2011"، یا "Mini-Map" را راه اندازی کنید، برای فراخوانی منوی راه اندازی برنامه، "F12" را فشار دهید. در پنجره ای که ظاهر می شود، یک کار را انتخاب کنید اسناد الکترونیکی، به علاوه تشکیل امضای دیجیتال الکترونیکی

فایل امضا: فایلی را که می خواهید امضا کنید و بر این اساس گواهی مورد نظر را در گواهی انتخاب کنید. این تمام است که سند یا فایل XML شما با EDS امضا شده است. اگر می‌خواهید امضای موجود را بررسی کنید، سپس فایل امضا، فایل امضا را انتخاب کنید (فایل با پسوند "sig"). سایت رسمی GIS "".

دومین برنامه برای امضای اسناد، فایل های XML، CryptoLine است. رایگان، کاملاً کاربردی، به شما امکان می دهد اسناد را امضا، رمزگذاری کنید، و همچنین امضای دیجیتال را تأیید کنید. دانلود این برنامهمی توانید از سایت رسمی و یا از طریق لینک مستقیم از صفحه همین سایت دانلود کنید. کار با برنامه ساده و راحت است. فایل هایی را که باید امضا شوند انتخاب کرده و اضافه کنید، سپس گواهی را انتخاب کنید که برای امضای اسناد، فایل های XML و امضای اسناد نیاز دارید. مراقب باشید - فقط یک گواهی را برای امضا انتخاب کنید !!! در غیر این صورت، دقیقاً به همان تعداد گواهی که به برنامه اضافه می کنید، مدارک امضا می شود. دستورالعمل های عملیاتی در آرشیو برنامه موجود است. برای امضای تغییر به Rossreestr، در زیر مثالی می زنم.

پس از نصب برنامه و اجرای آن، فایل هایی را که باید امضا شوند به برنامه اضافه کنید. برگه اقدامات، دکمه افزودن.

برای امضای همزمان همه فایل‌ها، باید همه آنها را انتخاب کنید - "Shift + دکمه سمت راست ماوس" یا "Shift + فلش پایین". سپس روی "Sign" کلیک کنید، در پنجره ای که ظاهر می شود، یا یک گواهی اضافه کنید، یا گواهی را که قبلا انتخاب شده است رها کنید، یا آن را به گواهی دیگری تغییر دهید. یک بار دیگر به یاد دارم که برای تحویل به Rosreestr در این پنجره نباید بیش از 1 گواهی وجود داشته باشد! همچنین تمام تنظیمات را مطابق شکل تنظیم کنید:

امضا می کنیم. پس از امضا، فایل هایی با پسوند “sigO” به لیست شما اضافه می شود. اینم امضای فایل فقط آپلود فایل های امضا یا همه فایل ها (به صلاحدید شما) باقی می ماند. آنچه را که می خواهید آپلود کنید، در این مورد سه فایل امضا را انتخاب کنید و روی "آپلود" کلیک کنید. این مثل همه است. اما مثل همه پنیر رایگانیک تفاوت ظریف وجود دارد Rosreestr به پسوند فایل "sigO" قسم می‌خورد، بنابراین شما به آن در Explorer یا هر کدام نیاز دارید مدیر فایلپسوند را از "sigO" به "sig" تغییر نام دهید.

امضای این برنامه توسط وب سایت Rosreestr تایید نشده است. تایید امضا انجام شده است محصولات نرم افزاریکه با پورتال خدمات عمومی خدمات فدرال برای ثبت نام ایالتی، کاداستر و کارتوگرافی تعامل دارند. هر سه برنامه ای که امضای اجرا شده توسط این برنامه را بررسی کردند، نتیجه مثبت دادند. راستی‌آزمایی توسط برنامه‌های نشان‌داده‌شده در اینجا، GIS "Panorama"، Crypto AWP و برنامه طرح نقشه برداری Polygon-Land انجام شد. امضا نیز تایید شده است. سرویس آنلاینتایید صحت امضای دیجیتال الکترونیکی در سایت.

یکی دیگر از برنامه های امضای اسناد و فایل های XML . می توانید آن را از وب سایت رسمی برنامه دانلود کنید. خود برنامه کاملاً کاربردی و جذاب است، هزینه آن زیاد نیست، فقط 1200 روبل برای 1 محل کار. آن ها وجود دارد. پشتیبانی و کمک گسترده کامل ترین و اطلاعات به روزرا می توان در . همچنین در مورد EDS در یادداشت بخوانید

هدف اصیل، فعالیت به نام آن هدف را شرافت می بخشد.K. Liebknecht

این بخش برای دانلود در دسترس است. برنامه های XMLمبدل / سازنده XML / گزارش های XML / فقط امضا / تماس با XML - Rosreestr.

نمونه هایی از تولید نسخه های الکترونیکی اسناد با استفاده از سازنده XMLو همتایان چاپی آنها با استفاده از برنامه های XML Reportsرا می توان از بخش دانلود کرد. همچنین پیشنهاد می کنیم قسمتی را که در آن انواع مختلف پیدا خواهید کرد، مشاهده کنید خدمات رایگان، کتابخانه ها و موارد دیگر.

برنامه تبدیل XMLبرای تبدیل فایل‌ها/اسناد XML Rosreestr مانند عصاره‌های کاداستر، نقشه‌های کاداستر قلمرو به فرمت‌های راحت دیگر مانند MIF/MID، DXF، CSV، TXT، HTML پیکربندی شده است.

برنامه سازنده XMLپیکربندی شده برای ایجاد نسخه های الکترونیکی در قالب XML، اسنادی برای فعالیت های کاداستر مانند نقشه های نقشه برداری زمین، نقشه های فنی، نقشه (طرح) و غیره، و همچنین اطلاعیه های تعهد اموال منقول و اطلاعیه های تحت قانون FATCA.

برنامه گزارش های XMLپیکربندی شده برای تبدیل اسناد الکترونیکی برای فعالیت های کاداستر مانند نقشه های نقشه برداری زمین، نقشه های فنی، نقشه (طرح) به همتایان چاپی (کاغذی) مربوطه.

برنامه فقط امضا کنطراحی شده برای ایجاد و تأیید امضای دیجیتال الکترونیکی (EDS).

برنامه XML Contact-Rosreestrطراحی شده برای تعامل با سرویس وب Rosreestr، یعنی. ایجاد درخواست برای ثبت کاداستر قطعات زمین و اشیاء املاک، درخواست اطلاعات کاداستر، به دست آوردن نتایج در مورد این برنامه ها و درخواست ها.

همه برنامه ها (به جز Just Sign و XML Contact-Rosreestr) دارای حالت نمایشی به مدت 30 روز هستند که به شما امکان می دهد بدون محدودیت از عملکرد برنامه ها استفاده کنید. پس از انقضای دوره دمو، باید هر کدام را خریداری کنید نسخه های کاملبرنامه ها یا توقف استفاده از آنها. برنامه Just Sign است برنامه رایگانو محدودیتی در استفاده ندارد. برنامه XML Contact-Rosreestr در حال آزمایش بتا است و در حال حاضر استفاده از آن رایگان است.

مهم! برای تبدیل با استفاده از برنامه مبدل XMLیا سازنده XMLفایل های XML بزرگ باید قبل از تبدیل، یک پردازنده پرس و جو XQuery خارجی را دانلود و نصب کنند و آن را در قسمت مربوطه برنامه مشخص کنند. دو پردازنده پرس و جو منبع باز که در حال حاضر پشتیبانی می شوند عبارتند از AltovaXML 2010 (توسط www.altova.com) و Saxon-HE 9.5 (توسط www.saxonica.com). می توانید آنها را از وب سایت سازنده یا از این وب سایت با استفاده از لینک های زیر دانلود کنید:

مهم! قبل از شروع کار با برنامه ها، باید دستورالعمل ها را مطالعه کنید. این به ویژه برای برنامه XML Constructor مهم است، زیرا قبل از کار لازم است که اصل عملکرد این برنامه را درک کنید. دستورالعمل ها در همان پوشه فایل اجرایی برنامه، یعنی برای سازنده XML در پوشه "c:\ProgramFiles\XMLCON\XMLConstructor\XMLConstructor-help.rtf" قرار دارند. می توانید دستورالعمل را از طریق میانبر از منوی اصلی فراخوانی کنید برنامه های ویندوز، یعنی برای سازنده XML "Start->Programs->XMLConstructor->XML Constructor - Instruction". برای برنامه XML Constructor، دستورالعمل از طریق منوی Help نیز در دسترس است.

ML یا زبان نشانه گذاری توسعه پذیر، اکنون به روش استانداردی برای انتقال اطلاعات در وب (و فراتر از آن) تبدیل شده است. علاوه بر این، افزونه‌های بیشتری وجود دارند که از نحو XML (برنامه‌های XML) استفاده می‌کنند. به عنوان مثال، اینها شامل SOAP ساده شده (پروتکل دسترسی به شیء ساده) است که در آن XML به عنوان یک وسیله جهانی برای نمایش پارامترهای فراخوانی رویه از راه دور RPC (تماس رویه از راه دور) عمل می کند. نمونه دیگری از یک افزونه، بسته بندی Resource Description Framework (RDF) است. می توانید به وب سایت کنسرسیوم مراجعه کنید در سراسر جهانوب (W3C)، که استانداردهایی را در این زمینه توسعه می دهد (http://www.w3.org/)، و مطمئن شوید که واقعاً به زبان XML توجه بیشتری می شود.

به یاد بیاورید که هدف اصلی XML توصیف ساختار و معنای یک سند است. مزیت اصلی XML نسبت به سایر قالب‌های سند الکترونیکی این است که شرح بازنمایی خارجی سند را از ساختار سند و محتوای آن جدا می‌کند. XML یک زبان منعطف است که می تواند برای اهداف مختلف مورد استفاده قرار گیرد و در عین حال می تواند با بسیاری از سیستم ها و پایگاه های داده کار کند. بنابراین، امروزه XML در بسیاری از موارد استفاده می شود سیستم های اطلاعاتیبه عنوان فرمت اصلی تبادل داده علاوه بر این، فروشندگان سیستم مدیریت پایگاه داده گامی قدرتمند به سمت XML برداشته اند. برای مثال، Oracle Corporation XSU (XML-SQL Utility) را منتشر کرده است، که یک افزونه JDBC است که به شما امکان می دهد داده های XML را در یک پایگاه داده (http://otn.oracle.com/tech/xml/) ذخیره و بازیابی کنید. xdk_java/content .html). XSU سلسله مراتبی از کلاس‌های جاوا است که برای تبدیل داده‌ها از جداول و نماها (نماها) از یک پایگاه داده شی-رابطه‌ای به فرمت XML، درج داده‌ها از اسناد XML در جداول و نماها و سایر عملیات مفید طراحی شده است.

نیاز به محافظت از اسناد XML

ML ابزار قدرتمندی است که اغلب برای تبادل داده از طریق اینترنت استفاده می شود. اما، متأسفانه، به خودی خود فراهم نمی کند حفاظت لازمداده هایی که "حمل می کند". به عبارت دیگر، هنگام استفاده از فرمت XML (در واقع، هنگام استفاده از فرمت های دیگر) مشکلات امنیتی جدی وجود دارد.

XML می تواند به راحتی برای انتقال پیام های تراکنش بین بانک و دستگاه خودپرداز، اطلاعات محرمانه یا نیمه محرمانه در مورد افراد، اطلاعات مربوط به تراکنش های الکترونیکی یا به سادگی برای انتقال اسناد محرمانه در این قالب استفاده شود. اما در عین حال، حفاظت از اطلاعات در برابر تحریفات غیر ارادی یا عمدی هم از جانب کاربران سیستم های اطلاعاتی و هم در حین انتقال از طریق کانال های ارتباطی ضروری است. حفاظت باید بر اساس عملکردهای زیر باشد:

  • احراز هویت احزاب در حال تعامل؛
  • تأیید صحت و صحت اطلاعات؛
  • بسته شدن رمزنگاری داده های ارسال شده

برای اطمینان از حفاظت اطلاعات مشخص شده، توصیه می شود از روش های امضای دیجیتال الکترونیکی (EDS) و رمزگذاری داده ها استفاده کنید. علاوه بر این، به عنوان یک قاعده، EDS احراز هویت، تأیید صحت و یکپارچگی را فراهم می کند و بسته شدن داده ها با رمزگذاری به دست می آید.

اطلاعات کلی در مورد امضای دیجیتال الکترونیکی

EDS و احتمال جعل آن

امضای دیجیتال الکترونیکی داده هایی است که به بلوک اصلی اطلاعات (سند) اضافه می شود که در نتیجه تبدیل رمزنگاری آن (بسته به کلید مخفی و بلوک اصلی اطلاعات یا سند) به دست می آید. EDS یکپارچگی پیام ها (اسناد) را با شناسایی تضمین شده نویسنده آن (کسی که سند را امضا کرده است) تضمین می کند که اغلب از طریق کانال های مخابراتی عمومی ناامن منتقل می شود.

تأیید امضای دیجیتال الکترونیکی بلوک اطلاعات با تبدیل رمزنگاری EDS با استفاده از کلید عمومی مربوط به کلید مخفی که در نصب EDS شرکت داشته است، انجام می شود.

عدم امکان جعل یک امضای دیجیتال الکترونیکی با کمک مقدار بسیار زیادی از محاسبات ریاضی به دست می آید (به عنوان مثال، عدم امکان جعل امضا ممکن است به دلیل پیچیدگی حل مسئله لگاریتم گسسته در میدانی از عناصر p ElGamal باشد. طرح امضا). امضای یک سند خود سند را تغییر نمی دهد، بلکه فقط امکان تأیید صحت و اعتبار اطلاعات دریافتی را فراهم می کند (یعنی یک بلوک داده به خود سند یا به طور جداگانه از آن اضافه می شود - EDS این سند).

مرجع صدور گواهینامه

در بالا به اصطلاحات "کلید مخفی" و "کلید عمومی" اشاره کردیم. این کلیدها از کجا آمده اند؟ آنها توسط یک مرجع صدور گواهی برخی از ساختار (سازمان) که گواهینامه ها را مدیریت می کند، تشکیل می شوند. گواهی کلید عمومی/خصوصی مجموعه داده های زیر است:

  • نام موضوع یا شیء سیستم که به طور منحصر به فرد آن را در سیستم شناسایی می کند.
  • کلید عمومی/خصوصی موضوع یا موضوع سیستم؛
  • ویژگی های اضافی تعیین شده توسط الزامات استفاده از گواهی در سیستم؛
  • امضای دیجیتال الکترونیکی ناشر (مرجع صدور گواهی) که مجموع این داده ها را تأیید می کند.

بنابراین، برای مثال، یک گواهی کلید خصوصیحاوی خود کلید خصوصی و اطلاعات اضافیبه او.

برای هر کاربر ثبت نام شده در سیستم اطلاعاتی، مرکز صدور گواهینامه (CC) دو گواهی یک گواهی کلید خصوصی و یک گواهی کلید عمومی تولید می کند. در همان زمان، اولین SC شخصاً آن را به دست یک کاربر ثبت شده (مثلاً روی یک دیسکت) صادر می کند و برای هیچ کس دیگری این «امضا» نیست. دومین گواهی عمومی توسط CA در یک مخزن عمومی منتشر می شود تا هر علاقه مند بتواند به راحتی آن را پیدا کند.

تشکیل و تایید EDS

فرستنده اطلاعات با استفاده از یک کلید مخفی و یک الگوریتم نامتقارن (الگوریتم EDS) از پیش انتخاب شده با توافق بین مشترکین، اطلاعات ارسال شده ارائه شده در فرم دیجیتال، و بنابراین یک امضای دیجیتالی از داده ها به دست می آورد. بعد، فرستنده اطلاعات در باز کردن کانالارتباطات اطلاعات رمزگذاری نشده و امضای دیجیتالی به دست آمده از روش فوق را برای گیرنده ارسال می کند.

گیرنده پیام با استفاده از کلید عمومی (که به صورت عمومی در دسترس است) و الگوریتم EDS انتخاب شده با توافق بین مشترکین، امضای دیجیتال را از حالت طبقه بندی خارج می کند. سپس اطلاعات رمزگذاری نشده ای را که دریافت کرده و اطلاعاتی را که هنگام رمزگشایی امضای دیجیتال به دست آورده است، مقایسه می کند. اگر امضای دیجیتال جعل نشده باشد و اطلاعات شفاف ارسالی تحریف نشده باشد، این دو اطلاعات باید دقیقا مطابقت داشته باشند. اگر امضا جعلی باشد، اطلاعات واضح دریافتی و اطلاعات به دست آمده در هنگام رمزگشایی به طور قابل توجهی متفاوت خواهد بود (شکل 1).

توابع هش

در طرح فوق از تعامل بین فرستنده و گیرنده، یک عملیات وجود ندارد. این با مرحله رمزگذاری داده ها همراه است که در طی آن یک EDS تشکیل می شود. اگر به سادگی یک EDS تولید کنیم، آنگاه (بسته به الگوریتم)، به طور معمول، تقریباً به اندازه بلوک داده اصلی است، و باید یک پیام دوبل از طریق شبکه ارسال کنیم. طبیعتاً این امر بر کل فرآیند سیستم تأثیر منفی خواهد گذاشت. بنابراین، قبل از تولید یک EDS، داده های اصلی با استفاده از یک تابع هش پردازش می شوند و در نتیجه امضا فشرده می شود. البته برای به دست آوردن نتیجه صحیح، گیرنده باید همان تبدیل را روی بلوک داده دریافتی انجام دهد.

تابع هش مورد استفاده باید بتواند پیامی با هر طولی را به یک دنباله باینری با طول ثابت تبدیل کند. علاوه بر این، باید شرایط زیر را برآورده کند:

  • پیام پس از اعمال تابع هش باید به هر بیت از پیام اصلی و ترتیب آنها بستگی داشته باشد.
  • هیچ راهی برای بازیابی پیام از نسخه هش شده پیام وجود ندارد.

اطلاعات کلی در مورد رمزگذاری

رمزگذاری داده ها و تفاوت آن با EDS

رمزگذاری اطلاعات یک به یک تبدیل ریاضی (رمز نگاری)، بسته به کلید (پارامتر مخفی تبدیل)، که با بلوک مطابقت دارد. باز کردن اطلاعاتارائه شده در برخی از رمزگذاری دیجیتال، بلوکی از اطلاعات رمزگذاری شده، همچنین در رمزگذاری دیجیتال ارائه شده است. رمزگذاری دو فرآیند را ترکیب می کند: رمزگذاری و رمزگشایی اطلاعات (شکل 2).

تفاوت اساسی بین روش‌های EDS و رمزگذاری (اکنون الگوریتم‌های نامتقارن را در نظر می‌گیریم که در آن از کلیدهای متفاوت اما از نظر ریاضی مرتبط برای رمزگذاری و رمزگشایی استفاده می‌شود) این است که از کلید عمومی گیرنده برای رمزگذاری و از کلید خصوصی برای رمزگشایی استفاده می‌شود. الگوریتم EDS به کلید مخفی نویسنده برای امضای پیام و کلید عمومی نویسنده پیام برای تأیید EDS نیاز دارد.

شکستن

از نظر تئوری، هر الگوریتم رمزگذاری با استفاده از یک کلید را می توان با شمارش تمام مقادیر کلید باز کرد. اگر کلید انتخاب شود، توان کامپیوتر مورد نیاز به صورت تصاعدی با طول کلید افزایش می یابد. یک کلید 32 بیتی به 232 (حدود 109) مرحله نیاز دارد. چنین کاری در توان هر آماتوری است و در رایانه خانگی حل می شود. سیستم‌های دارای کلید 40 بیتی (به عنوان مثال، نسخه صادراتی الگوریتم RC4) به 240 مرحله نیاز دارند که اکثر شرکت‌های کوچک چنین قدرت محاسباتی دارند. سیستم هایی با کلیدهای 56 بیتی (DES) برای باز کردن نیاز به تلاش زیادی دارند، اما می توان آنها را به راحتی با استفاده از تجهیزات ویژه باز کرد. هزینه چنین تجهیزاتی قابل توجه است، اما برای مافیا، شرکت های بزرگ و دولت ها مقرون به صرفه است. کلیدهای 64 بیتی در حال حاضر توسط ایالت های بزرگ قابل باز شدن هستند و در چند سال آینده برای سازمان های جنایی، شرکت های بزرگ و ایالت های کوچک در دسترس خواهند بود. کلیدهای 80 بیتی ممکن است در آینده آسیب پذیر شوند. کلیدهای 128 بیتی احتمالاً در آینده‌ای قابل پیش‌بینی برای شکستن brute force در دسترس نیستند. همچنین می توانید از کلیدهای طولانی تر استفاده کنید.

با این حال، طول کلید همه چیز نیست. بسیاری از رمزها را می توان بدون گذر از تمام ترکیبات ممکن، اما با استفاده از یک الگوریتم خاص (مثلاً با پیچیدگی چند جمله ای) شکست. به طور کلی، ارائه رمزی که نتوان آن را با استفاده از روش دیگری که مؤثرتر از brute force باشد، شکست، بسیار دشوار است.

توجه داشته باشید که قدرت یک سیستم رمزنگاری توسط ضعیف ترین پیوند آن تعیین می شود. هیچ جنبه ای از طراحی سیستم نباید نادیده گرفته شود، از انتخاب الگوریتم گرفته تا سیاست استفاده و توزیع کلیدها.

امضای دیجیتال الکترونیکی اسناد XML

کسانی که با XML کار می‌کنند مدت‌هاست اهمیت مکانیزمی برای کنترل داده‌هایی که در XML ارسال و نمایش داده می‌شوند را درک کرده‌اند. الزامات اصلی برای داده های ارسالی، احراز هویت طرف های تعامل و تأیید صحت و یکپارچگی اطلاعات در یک سند XML است. چنین وظایفی توسط EDS اسناد XML حل می شوند.

مشخصات EDS XML از W3C

W3C در حال حاضر در حال توسعه مشخصات "XML Signature Syntax and Processing" و سایر اسناد مرتبط است. در حالی که وضعیت یک توصیه (http://www.w3.org/TR/xmldsig-core/) را دارد. این سند امضای کل سند XML و بخشی از آن را فراهم می کند. برای ماهیت یک به یک فرآیند امضای XML، مفهوم نمایش متعارف داده های XML تعریف شده است. به عنوان مثال، در یک سند XML، تگ هایی که در یک سطح در درخت سلسله مراتب هستند، می توانند با هم مخلوط شوند، بنابراین ابهامی برای فرآیند امضا ایجاد می شود. نمایش متعارف XML نوعی مرتب‌سازی (یا بهتر است بگوییم کاهش به ساده‌ترین شکل) است که اجازه چنین آزادی‌هایی را نمی‌دهد. روش‌ها و قوانین متعارف XML در یک سند جداگانه Canonical XML (http://www.w3.org/TR/xml-c14n) توضیح داده شده است، که همچنین وضعیت یک توصیه را دارد. سایر مطالب مربوط به امضای یک سند XML در: http://www.w3.org/Signature/ موجود است.

برچسب بزنید امضای XML

توصیه "XML Signature Syntax and Processing" مشخص می کند که امضا و اطلاعات مربوط به آن باید در تگ موجود باشد. ، که دارای بخش های زیر است (بیشتر آنها برای تأیید امضا مورد نیاز هستند):

  • CanonicalizationMethod مجموعه خاصی از قوانین را برای ساده سازی و ساختار یک نمونه XML قبل از امضا تعریف می کند. این اطلاعات تضمین می کند که داده های امضا شده به درستی قالب بندی شده اند به طوری که اگر داده های معنی دار تغییر نکرده باشند، الگوریتم تأیید عبور کند.
  • روش امضا (SignatureMethod) الگوریتم امضای خلاصه پیام را تعریف می کند. خلاصه پیام یک رشته کاراکتر منحصر به فرد با اندازه ثابت است، که نتیجه پردازش داده ها با استفاده از یک تابع هش یک طرفه است که توسط روش خلاصه ارائه شده است.
  • روش digest (DigestMethod) الگوریتمی برای کامپایل خلاصه یک پیام امضا شده با استفاده از روش امضای مشخص شده است. تعیین یک روش خلاصه خاص تضمین می کند که داده ها به همان روش پردازش می شوند.
  • مقدار هضم (DigestValue) خود پیام هضم است، یعنی رشته ای با طول ثابت که در نتیجه پردازش داده ها با استفاده از الگوریتم هضم تولید می شود. چنین رشته‌ای منحصربه‌فرد و غیرقابل برگشت است: دریافت آن از محتوای دیگر تقریباً غیرممکن است، همانطور که امکان بازآفرینی داده‌های اصلی از آن وجود ندارد. این مانند اثر انگشت برای داده های امضا شده است. نتیجه مثبت مقایسه مقادیر خلاصه یکپارچگی محتوا را تضمین می کند.
  • خود امضا (SignatureValue) این داده هایی است که پس از پردازش با روش امضا به دست می آید.
  • کلید اطلاعات کلید عمومی (KeyInfo) برای تأیید EDS. به طور دقیق تر، نه یک کلید، بلکه یک گواهی، زیرا علاوه بر خود کلید، نام مالک و الگوریتم امضای دیجیتال را می توان در آن نشان داد.

به طور طبیعی، این اطلاعات جامعی در مورد آنچه می تواند در برچسب وجود داشته باشد نیست. . اینجا ساده ترین مثالچنین امضایی (فهرست 1).

تشکیل EDS XML

لازم به ذکر است که بین فرآیند امضای XML و کلاسیک تفاوت هایی وجود دارد. واقعیت این است که فرآیند امضای یک نمونه XML با متعارف سازی، یعنی با ساده سازی ساختار داده آغاز می شود. همانطور که قبلاً ذکر شد، این روش برای تأیید صحیح EDS برای همان سند XML که به روش های مختلف ارائه شده است ضروری است. این بدان معنی است که قبل از امضا، تمام اسناد XML باید به یک فرم متعارف تبدیل شوند. مراحل بعدی مشابه فرآیند استاندارد برای افزودن امضای دیجیتال است: یک مقدار خلاصه برای داده ها با استفاده از روش داده شده ایجاد می شود، سپس این مقدار با کلید خصوصی نویسنده سند امضا می شود.

تایید امضای دیجیتال XML

دو مرحله برای تأیید امضا وجود دارد: تأیید خود امضا و تأیید ارزش خلاصه.

خود امضا ابتدا بررسی می شود تا از احراز هویت صاحب آن اطمینان حاصل شود و از انکار جلوگیری شود. سپس مقدار خلاصه بررسی می شود تا اطمینان حاصل شود که داده ها تغییر نکرده اند و یکپارچگی محتوای سند XML تأیید می شود.

رمزگذاری اسناد XML

مشخصات رمزگذاری W3C XML

بیایید به رمزگذاری برویم، که به ما امکان می‌دهد داده‌های ارسال‌شده را ببندیم (یعنی به شکلی تبدیل کنیم که معنی آن درک نشود) و آن را در سمت دریافت کننده بازیابی کنیم. W3C ایجاد کرد گروه کاری(http://www.w3.org/Encryption/2001/)، که به طور خاص به رمزگذاری داده های XML می پردازد. مشخصات "Syntax and Processing Encryption XML" اکنون وضعیت توصیه را دریافت کرده است و در: http://www.w3.org/TR/xmlenc-core/ موجود است.

برچسب بزنید

  • روش رمزگذاری (EncryptionMethod) الگوریتم رمزگذاری داده ها را توصیف می کند. اگر این برچسب وجود نداشته باشد، الگوریتم رمزگذاری باید برای طرف گیرنده شناخته شود، در غیر این صورت پیام را نمی توان رمزگشایی کرد.
  • داده های رمزگذاری شده (CipherData) داده های رمزگذاری شده واقعی یا پیوندی به مکان آن. تنوع انواع داده هایی که باید رمزگذاری شوند و روش های سازماندهی منطقی آنها عملاً نامحدود است.
  • اطلاعات در مورد کلیدها (KeyInfo) اطلاعات در مورد کلیدهایی که رمزگذاری و بر این اساس رمزگشایی انجام می شود. آنها را می توان در جای دیگری ذخیره کرد و در نمونه XML جایگزین کرد لینک URL;
  • اطلاعات دیگر (به عنوان مثال، در مورد گیرندگان مورد نظر).

مثال را تگ کنید در فهرست 2 نشان داده شده است.

فرآیند رمزگذاری و رمزگشایی

رمزگذاری داده های XMLاین با روش های سنتی رمزنگاری با کلیدهای عمومی ساخته شده است. ابتدا، خود داده ها رمزگذاری می شوند، معمولاً با یک کلید مخفی که به طور تصادفی تولید می شود، که سپس با استفاده از کلید عمومی گیرنده مورد نظر رمزگذاری می شود. این اطلاعات به گونه ای بسته بندی می شوند که فقط گیرنده مشخص می تواند کلید مخفی را استخراج کرده و داده ها را رمزگشایی کند. کلید مخفی برای رمزگشایی کلید مخفی استفاده می شود و سپس داده ها با استفاده از کلید مخفی یافت شده رمزگشایی می شوند.

پیاده سازی امنیت برای اسناد XML

بررسی کرده ایم اصول کلیکار امضای دیجیتال الکترونیکی و مشخصاتی که کنسرسیوم W3C در این زمینه ایجاد کرده است. همه اینها خوب است، اما اگر واقعاً نیاز به اجرای طرح‌های حفاظت از داده‌های XML توصیف‌شده باشد، چه؟

در حال حاضر، علیرغم اینکه استانداردهای W3C اخیراً ظاهر شده اند، برخی از شرکت ها از انتشار بسته های خود (کتابخانه های کلاس) خبر داده اند که هم EDS و هم رمزگذاری را پیاده سازی می کنند. بیایید امکانات برخی از آنها را در نظر بگیریم.

مجموعه امنیتی XML (IBM)

این بسته که بر اساس زبان برنامه نویسی جاوا است، در http://www.alphaworks.ibm.com/tech/xmlsecuritysuite موجود است. XML Security Suite ابزاری است که ویژگی‌های امنیتی مانند امضای دیجیتال، رمزگذاری و کنترل دسترسی برای اسناد XML را فراهم می‌کند. با استفاده از آن، می توانید موفقیت بیشتری نسبت به استفاده از قابلیت های پروتکل های امنیتی لایه انتقال (به عنوان مثال، لایه سوکت های امن، SSL) به دست آورید.

این بسته سه فناوری را پیاده سازی می کند:

  • EDS بر اساس مشخصات "XML Signature Syntax and Processing" از W3C و IETF (و بر اساس مشخصات "Canonical XML") است.
  • رمزگذاری مبتنی بر مشخصات نحو و پردازش رمزگذاری W3C XML است.
  • کنترل دسترسی برای اسناد XML (XML Access Control Language).

XML Security Suite یکی از بهترین ابزارهای مدرن برای محافظت از اسناد XML است. علاوه بر آرشیو (JAR) با خود کتابخانه کلاس، شامل مستندات دقیق و مثال هایی است که به شما امکان می دهد به سرعت در سلسله مراتب کلاس پیمایش کنید.

امنیت XML (Apache)

حفاظت از داده های مبتنی بر XML

زبان نشانه گذاری ادعای امنیتی (SAML)

حوزه ای که با حفاظت از داده های XML متفاوت است، اما ارتباط نزدیکی با آن دارد، امنیت و امنیت سیستم های مبتنی بر XML (پروتکل ها) را بهبود می بخشد. در این مورد، سایر اسناد/سیستم ها/برنامه ها با استفاده از XML محافظت می شوند. کمیته امنیتی سازمان پیشرفت استانداردهای اطلاعات ساختاریافته (OASIS) در حال حاضر در حال توسعه زبان نشانه گذاری ادعای امنیتی (SAML) است.

قانون فدرال "در مورد امضای دیجیتال الکترونیکی"

اهداف

بیایید کمی از قانونگذاران در زمینه وب دور شویم و قانون فدرال "در مورد امضای دیجیتال الکترونیکی" را که در 10 ژانویه 2002 توسط رئیس جمهور فدراسیون روسیه تصویب شد (http://www.internet-law) در نظر بگیریم. .ru/intlaw/laws/ecp.htm). با تصویب این قانون شرایط قانونی برای استفاده از امضای دیجیتال الکترونیکی در اسناد الکترونیکی فراهم شد که به موجب آن امضای دیجیتال الکترونیکی در یک سند الکترونیکی معادل امضای دست‌نویس در سند روی کاغذ شناخته می‌شود. بنابراین، پایه های ایجاد یک سیستم مدیریت اسناد الکترونیکی از نظر قانونی قابل توجه است.

شرایط معادل یک EDS و یک امضای معمولی

قانون مفاهیم اساسی مورد استفاده در روش EDS را تعریف می کند، مانند گواهی، کلیدهای عمومی و خصوصی، تأیید صحت امضای دیجیتال الکترونیکی (ما قبلاً آنها را در نظر گرفتیم) و غیره. علاوه بر این، قانون شرایطی را تعریف می کند که تحت آن امضای دیجیتال الکترونیکی در یک سند الکترونیکی معادل امضای یک سند روی کاغذ است. این بدان معناست که اولاً گواهی کلید امضای مربوط به این امضای دیجیتال الکترونیکی در زمان تأیید یا در زمان امضا منقضی نشده است. سند الکترونیکی. علاوه بر این، اصالت امضای دیجیتال الکترونیکی و استفاده از امضای دیجیتال مطابق با اطلاعات مشخص شده در گواهی کلید امضا باید تایید شود.

گواهینامه ها و CA

قانون به تفصیل توضیح می دهد که گواهینامه کلید امضا شامل چه مواردی است (شماره ثبت منحصر به فرد، نام کامل مالک، کلید عمومی EDS، نام و محل مرکز صدور گواهینامه و غیره). شرایط و روش نگهداری گواهی در مرکز صدور گواهینامه. بدین ترتیب مدت نگهداری گواهی کلید امضا در قالب یک سند الکترونیکی در مرکز صدور گواهینامه با توافق مرکز صدور گواهینامه و صاحب گواهی کلید امضا تعیین می شود. در مورد ذخیره سازی، قانون تعیین می کند فدراسیون روسیهدر مورد آرشیو و آرشیو

فصل جداگانه ای از قانون به مراکز صدور گواهینامه اختصاص دارد. فرآیند توسعه و تأیید EDS می تواند بدون مشارکت مراکز صدور گواهینامه انجام شود، در صورتی که این امر با توافق بین طرفین تأیید شود. با این حال، در سیستم‌های اطلاعات عمومی و در بسیاری از سیستم‌های اطلاعات شرکت‌ها، استفاده از EDS بدون عملکرد مراکز صدور گواهی‌نامه غیرممکن است، زیرا این امر منجر به مکانیسم‌های نسبتاً ساده جعل امضا می‌شود.

کلیدهای خصوصی (مخفی).

EDS تنها در صورتی می تواند وظایف خود را انجام دهد که امضاکننده اطلاعاتی در دسترس داشته باشد غریبه ها. این اطلاعات شبیه به کلید در رمزگذاری است و بنابراین "کلید خصوصی امضای دیجیتال الکترونیکی" نامیده می شود (قبلاً از همان عبارت "کلید مخفی" استفاده می شد). لازم است هم کلید خصوصی و هم کلید رمزگذاری مخفی بماند، زیرا دانش کلید خصوصی امضا مربوط به تخته سنگ تمیزکاغذ امضا شده توسط صاحب کلید خصوصی، که مهاجم می تواند هر متنی را که به مالک واقعی کلید خصوصی نسبت داده می شود، روی آن بنویسد. هنر ماده 12 قانون مستقیماً به الزام صاحب گواهینامه کلید امضاء مبنی بر مخفی نگه داشتن کلید خصوصی اشاره می کند و در صورت وجود دلیلی مبنی بر نقض رمز کلید خصوصی امضاء، فوراً خواستار تعلیق گواهی کلید امضاء می شود.

هنر 5 قانون روش ایجاد کلیدهای امضای خصوصی را با در نظر گرفتن رعایت دقیق راز ایجاد آنها تعیین می کند. همین شرایط توسط هنر نیز نشان داده شده است. 9 قانون مربوط به فعالیت مراکز صدور گواهینامه. در ساختارهای اطلاعاتی شرکت ها، موضوع تولید و توزیع کلیدهای خصوصی EDS را می توان با روش های خاص خود حل کرد، با این حال، کاربر EDS باید از عواقب احتمالی چنین سازماندهی عملیات EDS آگاه باشد. این کاملاً ممکن است که برخی از دنباله های منظم به عنوان یک کلید خصوصی استفاده شوند، همانطور که در هنگام استفاده از یک سیستم رمز عبور وجود دارد.

استانداردهای داخلی برای الگوریتم های EDS

طرح الگمال

در سال 1994، اولین استاندارد داخلی در زمینه EDS به تصویب رسید GOST R34.10 94 " فناوری اطلاعات. حفاظت رمزنگاری از اطلاعات رویه های توسعه و تأیید یک امضای دیجیتال الکترونیکی بر اساس یک الگوریتم رمزنگاری نامتقارن. رویه هایی را برای کار با EDS بر اساس طرح الگامال تعریف می کند. عدم امکان جعل امضا به دلیل پیچیدگی حل مسئله لگاریتم گسسته در میدانی از عناصر p یا پیچیدگی تعیین عدد x داده شده به عدد اول بزرگ p و اعداد a, b از بازه 2 تا p است. -1 که با مقایسه انجام می شود:

ax== bmodp.

با این حال، ریاضیدانان ثابت نمی‌مانند و اخیراً پیشرفت‌های زیادی در توسعه روش‌هایی برای حل مسئله لگاریتم گسسته در زمینه عناصر p حاصل شده است. اخیراً به اصطلاح روش غربال فیلد عددی ایجاد شده است. با آن می توانید EDS تولید شده با روش فوق را کرک کنید (حداقل در مورد ماژول p 512 بیتی).

یکی از ساده ترین راه حل ها برای این مشکل افزایش طول p است. اما، متأسفانه، با افزایش p، خواص عملیاتی الگوریتم بدتر می شود، زیرا طول کلید عمومی و زمان تولید و تأیید امضا افزایش می یابد.

منحنی بیضوی

در پایان، دانشمندان روسی به این نتیجه رسیدند که می‌توان طرح الگامال را کمی پیچیده کرد و بنابراین، بدون هزینه‌های محاسباتی اضافی، پیچیدگی جعل EDS را هزاران بار افزایش داد. نسخه جدیدی از طرح الگامال از دستگاه منحنی های بیضوی بر روی یک میدان محدود از عناصر p استفاده می کند که به عنوان مجموعه ای از جفت اعداد (x, y) تعریف می شوند (هر یک از آنها در بازه 0 تا p-1 قرار دارند. ) ارضای مقایسه (اعداد a و b ثابت هستند و برخی شرایط اضافی را برآورده می کنند):

Y2 == x3 + تبر + bmodp.

منابع دیگر

  • اطلاعات در مورد Oracle XML-SQL Utility http://otn.oracle.com/tech/xml/xdk_java/content.html
  • مشخصات SAML http://www.oasis-open.org/committees/security/
  • مشخصات XKMS http://www.w3.org/TR/xkms/
  • قانون فدرال"در مورد امضای دیجیتال الکترونیکی"

در این مقاله نحوه امضای اسناد (pdf، word، excel، xml، بایگانی) با استفاده از EDS توضیح داده شده است. در نظر بگیرید که چه نرم افزاری برای امضای اسناد با استفاده از EDS، مزایا و معایب آنها مورد نیاز است.

نحوه امضای فایل با EDS

دو برنامه وجود دارد که می توانید با استفاده از EDS یک فایل را امضا کنید:

  1. ViPNet CryptoFile.
  2. CryptoARM.

ViPNet CryptoFile

با استفاده از این برنامه می توانید هر فایلی را امضا کنید، به عنوان مثال: doc، xls، jpg، xml، txt، امضای اعلامیه EDS، بایگانی. پس از امضا، فایل با .sig خاتمه می یابد

طرفداران:برنامه رایگان که نیاز به ثبت نام در سایت دارد (کلید را در پست الکترونیک). همچنین می توان از امضای پیوست شده به فایل هنگام امضای فایل با EDS استفاده کرد، یعنی. فایل و کلید در یک فایل یا جدا از فایل خواهند بود.

معایب:هنگام امضا، می توانید فقط یک امضای الکترونیکی اضافه کنید.

برای امضای سند با EDS، می‌توانید روی فایل کلیک راست کرده و ViPNet CryptoFile -> Sign in را در منو انتخاب کنید.

CryptoARM

معایب:نرم افزار پولی؛

طرفداران:هنگام امضای یک فایل می توانید تعداد زیادی امضای EDS اضافه کنید.

برای امضای سند با EDS، می‌توانید روی فایل کلیک راست کرده و CryptoARM -> Sign را از منو انتخاب کنید.

نحوه امضای pdf با EDS

اگر به امضای سندی نیاز دارید، به عنوان مثال، برای مالیات، دستورالعمل‌های بالا «نحوه امضای فایل با استفاده از EDS» را بخوانید، اما اگر به امضایی با بخشی قابل مشاهده در سند نیاز دارید، دستورالعمل‌های زیر را بخوانید.

برای امضای سند pdf با استفاده از EDS، نرم افزار مورد نیاز است.

طرفداران:امضای الکترونیکی در سند قابل مشاهده است.

معایب:هزینه برنامه (90 روز رایگان.)

همچنین، Acrobat Reader DC یا Adobe Acrobat Pro باید نصب شود.

قبل از درج امضای الکترونیکی در یک سند pdf، باید Acrobat Reader DC را برای کار با برنامه CryptoPro PDF پیکربندی کنید، برای انجام این کار، Ctrl + K را در Acrobat Reader DC فشار دهید یا به منوی Editing -> Preferences در دسته ها بروید. Signatures -> را انتخاب کنید که در آن "ایجاد و طراحی" کلیک کنید جزئیات بیشتر تصویر را ببینید:

در "روش امضای پیش فرض" CryptoPro PDF را مانند شکل انتخاب کنید:

ما یک سند pdf را با یک EDS امضا می کنیم

سند pdf -> را در پنل سمت راست باز کنید، روی fill و sign کلیک کنید

در نوار بالا برنامه های آکروباتخواننده، روی "پر کردن و امضا کردن" -> "ابزارهای اضافی" کلیک کنید

برای افزودن به پنل باید ابزار Certificates را انتخاب کنید.

پس از کلیک بر روی Certificates، ابزار “Digital Signature” در پنل ظاهر می شود، روی آن کلیک می کنیم، سپس با مکان نما ناحیه ای را که می خواهیم امضای دیجیتال قرار دهیم انتخاب می کنیم، پنجره ای با انتخاب گواهی ظاهر می شود.

گواهی -> OK -> Sign را انتخاب کنید.

یک امضای دیجیتال در pdf به شکل زیر است:



سند pdf ما امضا شده است، به همین ترتیب می توانید چندین امضا را در یک فایل pdf قرار دهید.

نحوه امضای سند Word با EDS

اگر باید سندی را با قسمت قابل مشاهده امضا در سند امضا کنید، دستورالعمل های زیر را بخوانید، اما اگر نیاز به امضای سند word و ارسال آن به اداره مالیات دارید، برای مثال، دستورالعمل بالا "چگونه برای امضای یک فایل با استفاده از EDS” مناسب شما خواهد بود.

به منظور امضا سند وردبا کمک EDS به برنامه CryptoPro Office Signature نیاز داریم.

- نرم افزار پولی که برای امضای اسناد Wort و Excel استفاده می شود.

پس از نصب، می توانید بلافاصله امضای اسناد Word را با یک EDS شروع کنید، برای این کار یک سند Word را باز می کنیم که باید با یک EDS امضا شود -> منوی Rate -> در بلوک Text، روی Signature line کلیک کنید و Signature line (CRYPTO) را انتخاب کنید. -حرفه ای).

فرض کنید که باید دو امضای الکترونیکی را در یک سند Word وارد کنید، برای این کار عملیات نشان داده شده در بالا را دو بار بدون امضا انجام می دهیم. از آنجایی که پس از امضا با یک امضا، سند غیر قابل ویرایش می شود. بنابراین دو فیلد برای امضای الکترونیکی درج می کنیم.

پس از آن، می توانید با کلیک بر روی یک امضا، یک EDS را انتخاب کرده و امضا کنید، سپس با امضای دوم همین کار را انجام دهید.

یک سند word امضا شده دیجیتالی به این صورت است:


نحوه امضای سند اکسل با استفاده از امضای دیجیتال

من خودم را تکرار نمی کنم، برای امضای یک سند اکسل با استفاده از EDS، باید همه چیز را مانند Word انجام دهید، کمی بالاتر را ببینید.

توجه: اگر نیاز به امضا دارید سند اکسلبا یک قسمت قابل مشاهده از امضا در سند، سپس دستورالعمل ها را بیشتر بخوانید "نحوه امضای یک سند Word با استفاده از EDS"، در صورت نیاز به امضای یک سند اکسل و ارسال آن به اداره مالیات، به عنوان مثال، سپس دستورالعمل در بالای صفحه "چگونه یک فایل را با استفاده از EDS امضا کنیم" برای شما مناسب است.

نحوه عقد قرارداد با EDS

بسته به قالبی که قرارداد در آن ایجاد شده است، مقاله نحوه امضای سند Word یا PDF را در بالا بخوانید.

نحوه امضای وکالت نامه با EDS

مقاله بالا را بخوانید و گزینه مناسب در مورد نحوه امضای وکالتنامه با استفاده از EDS را انتخاب کنید.

سوالات:

آیا ویرایش فایل EDS امضا شده مجاز است؟

- خیر، پس از امضای فایل، امکان ویرایش آن وجود نخواهد داشت، مثلاً اگر بخواهید متن امضا شده در ورد را ویرایش کنید، تمام امضاها حذف می شوند.

سند امضا شده EDS چگونه است؟

- همه چیز بستگی به نحوه امضای سند دارد. اگر سند مطابق دستورالعمل در ابتدا امضا شده باشد، فایل پسوند .sig خواهد داشت. همچنین فایل و EDS می توانند یک فایل جداگانه باشند، بستگی به روش امضای فایل دارد.

اگر با استفاده از یک سند pdf، word یا excel امضا کرده اید برنامه های ویژه، نمی توان بین آنها تمایز قائل شد. لازم است سند را باز کنید و از قبل در داخل مطمئن شوید که آیا امضا وجود دارد یا خیر.

امروزه، که تقریباً کل گردش کار بدون کاغذ می‌شود، امضای اسناد با کمک یک امر رایج است.

در زمینه تدارکات عمومی، درخواست های ارسالی با امضای الکترونیکی امضا می شود. این به مشتریان این اطمینان را می دهد که با شرکت کنندگان واقعی سروکار دارند. همچنین، قراردادهایی که در نتیجه تدارکات عمومی منعقد می شوند، تنها پس از تأیید با کمک EDS به اجرا در می آیند.

همچنین، امضای دیجیتال در چنین شرایطی مورد نیاز است:

  1. گزارش برای مقامات نظارتی می توانید آن را ببرید در قالب الکترونیکیخدماتی مانند خدمات مالیاتی فدرال، Rosstat، PFR و FSS. این امر انتقال اطلاعات را بسیار ساده می کند و صحت را بهبود می بخشد: اکثر سرویس ها بررسی خودکار خطا را ارائه می دهند.
  2. مدیریت اسناد الکترونیکی (EDM). یکی از رایج ترین برنامه ها، زیرا نامه ای که به این ترتیب امضا می شود با نامه ای کاغذی با مهر و ویزا مطابقت دارد. به شما امکان می‌دهد به گردش کار بدون کاغذ در داخل و خارج شرکت بروید.
  3. خدمات عمومی. یک شهروند فدراسیون روسیه می تواند درخواست های ارسال شده به بخش ها را از طریق پورتال خدمات عمومی تأیید کند، در طرح های عمومی شرکت کند، استفاده کند. حساب شخصیدر وب سایت خدمات مالیاتی فدرال، حتی برای وام درخواست دهید.
  4. به عنوان مدرک، می توانید از فاکتورها، قراردادها، نامه های رسمی امضا شده الکترونیکی استفاده کنید. به گفته APC فدراسیون روسیه، چنین سندی آنالوگ کاغذی با ویزای دست نویس است.

امضای الکترونیکی چیست؟

EDS یک "مهر" است که به شما امکان می دهد مالک آن را شناسایی کنید و همچنین صحت سند امضا شده را تأیید کنید. انواع EDS و روش اجرای آنها تایید شده است. او تشخیص داد که سه نوع امضا وجود دارد:

  1. ساده. مشترک برای امضای نامه ها یا مشخصات، تایید شده با استفاده از رمزهای عبور، کدها و ابزارهای دیگر، که اغلب در سیستم های EDI شرکت استفاده می شود.
  2. تقویت شده. در فرآیند پردازش رمزنگاری اطلاعات و استفاده از یک کلید خصوصی به دست می آید. به شما امکان می دهد مشخص کنید چه کسی سند را امضا کرده است و همچنین این واقعیت که پس از امضا تغییرات ایجاد شده است.
  3. تقویت شده. این شبیه به غیرمجاز است، اما برای ایجاد و تأیید آن، از پیشرفت‌های محافظت از رمزنگاری تأیید شده توسط سرویس امنیت فدرال فدراسیون روسیه استفاده می‌شود. چنین ES فقط توسط معتبر صادر می شود

روش های مختلفی برای تایید یک سند وجود دارد. بیایید رایج ترین آنها را در نظر بگیریم.

ما با استفاده از بسته نرم افزاری CryptoPRO CSP امضا می کنیم

نحوه امضای سند Word با امضای الکترونیکی(مایکروسافت وورد)

1. فایل مورد نظر را باز کنید، روی منوی "File" - "Details" - "Add electronic signature (CRYPTO-PRO)" کلیک کنید.

2. ES مورد نظر را انتخاب کنید، در صورت لزوم یک نظر اضافه کنید و روی "Sign" کلیک کنید.

3. در صورت عدم وجود خطا، سیستم پنجره ای را با امضای موفقیت آمیز نمایش می دهد.

اگر افزونه CryptoPRO Office Signature نصب شده باشد

1. فایل مورد نظر را باز کنید، "File" را انتخاب کنید، سپس - "Add Digital signature" را انتخاب کنید.

2. مانند گزینه قبلی، ES مورد نیاز را انتخاب کنید، در صورت لزوم یک نظر اضافه کنید و روی "Sign" کلیک کنید.

3. در صورت عدم وجود خطا، سیستم پیغامی مبنی بر امضای موفقیت آمیز سند را نمایش می دهد.

نحوه امضای الکترونیکی یک سند PDF(Adobe Acrobat PDF)

1. فایل PDF مورد نیاز را باز کنید، روی پنل "ابزار" کلیک کنید و برچسب "گواهی ها" را ببینید. آن را انتخاب می کنیم.

2. بر روی "امضای دیجیتال" کلیک کنید و ناحیه ای را از فایل انتخاب کنید که علامت امضا در آن قرار دارد.

4. پنجره ای با پیش نمایش تمبر باز می شود. اگر همه چیز درست است، روی "Sign" کلیک کنید.

5. سیستم یک اطلاعیه در مورد امضای موفقیت آمیز صادر خواهد کرد. همین.

امضا توسط بسته نرم افزاری CryptoARM

با این روش امکان رمزگذاری تمامی فرمت های مدرن و همچنین آرشیوها وجود دارد.

پس بیایید آن را بفهمیم نحوه امضای سند امضای دیجیتالبا کمک CryptoARM.

1. برنامه "CryptoARM" را باز کنید و اولین مورد عمل - "Sign" را انتخاب کنید.

2. ما به دقت دستورالعمل های ES Creation Wizard را مطالعه می کنیم. ما "بعدی" را فشار می دهیم.

3. بر روی "انتخاب فایل" کلیک کنید، به فایل مورد نظر، روی آن کلیک کنید و روی "بعدی" کلیک کنید.

4. فایل مورد نظر برای امضا را انتخاب کنید، روی "بعدی" کلیک کنید.

5. پنجره "Output Format" را می بینیم. اگر الزامات اجباری وجود نداشته باشد، رمزگذاری همانطور که هست باقی می ماند. می توانید با فرمت ZIP (برای ارسال از طریق ایمیل) ذخیره کنید یا انتخاب کنید که کجا نتیجه نهایی ذخیره شود. روی "بعدی" کلیک کنید.

6. در "پارامترها" می توانید یک ویژگی را انتخاب کنید، یک نظر اضافه کنید، و همچنین یک ES پیوست (ضمیمه شده به فایل منبع) یا جدا شده (ذخیره شده به عنوان یک فایل جداگانه)، و همچنین پارامترهای اضافی را به دلخواه انتخاب کنید. وقتی همه چیز آماده شد، روی "بعدی" کلیک کنید.

7. اکنون باید یک گواهی را انتخاب کنید، برای انجام این کار، روی "انتخاب" کلیک کنید، گواهی مورد نیاز را مشخص کنید و روی "بعدی" کلیک کنید.

8. در مرحله بعد، پنجره نهایی را با توضیح مختصرداده ها. اگر دفعه بعد فایل ها به همان ترتیب امضا شوند، می توانید نمایه را ذخیره کنید. روی "پایان" کلیک کنید.

9. در صورت عدم وجود خطا، سیستم پیغامی مبنی بر امضای موفقیت آمیز نمایش می دهد.