Вход
Trusted eSign — приложение, работающее на операционных системах macOS и Linux, предназначенное для упрощения и ускорения процессов создания и проверки электронной подписи, шифрования и расшифрования данных. Trusted eSign работает с сертификатами и ключами усиленной квалифицированной электронной подписи и полностью совместим с криптопровайдером СКЗИ КриптоПро CSP начиная с версии 4.0. В приложении поддержаны стандарты для электронной подписи и хеширования ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012, которые с 01 января 2019 года должны заменить прекращающие свое действие стандарты ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94. | ||
О продукте Возможности Скриншоты Инструкции
Trusted eSign совместим с СКЗИ “КриптоПро CSP 4. 0” и поддерживает все криптографические алгоритмы, реализованные в нем:
В приложении действия с электронной подписью выполняются в одном окне. Нет необходимости переключаться между окнами, чтобы подписать файл, а затем проверить статус его подписи. Для подписи файлов нужно выполнить всего три шага, один из которых можно вовсе пропустить. Первый шаг, это выбор сертификата подписи. Второй шаг (необязательный) — определить настройки выполнения операции. И третий шаг — выбор файлов для подписи. Проверка подписи требует лишь выбора файла, содержащего электронную подпись.
Окно для шифрования и расшифрования файлов реализовано по принципу единой рабочей области, разделенной на две части. В левой стороне выбираются сертификаты получателей, в адрес которых будет проходить шифрование. Сертификатов получателей может быть несколько. Также в левой части расположен блок для настроек шифрования. В правой части окна размещается область для показа списка файлов. Это могут быть выбранные файлы для шифрования либо уже зашифрованные файлы. В нижней части правой стороны окна размещаются кнопки для “шифрования” и “расшифрования” файлов.
Выбор файлов возможен двумя способами. В правой части окон для электронной подписи и шифрования данных размещена область для выбора файлов. Если список выбранных файлов пустой, в центре области отображается отдельная кнопка для добавления файлов. В случаях, когда уже есть выбранные файлы, кнопка добавления файлов показывается в шапке области. Альтернативный вариант выбора файлов — это перетаскивание их мышью способом “drag and drop”. Для этого нужно выбрать файл и нажать левую кнопку мыши, затем не отпуская ее переместить файл в любую точку в области добавления файлов в приложении.
На этой странице собраны материалы и инструкции с помощью которых вы разберетесь с тем что такое электронная подпись из чего она состоит, как подписать документ и проверить электронную подпись, а также как настроить свой компьютер для работы с электронной подписью. Информация предоставляется в понятном большинству людей виде, без углубления в ненужные технические тонкости и возможности.
Ниже речь пойдет об усиленной Квалифицированной Электронной Подписи (КЭП) или для удобства восприятия просто «Электронная подпись».В обиходе часто можно услышать фразу «Есть ли у вас электронная подпись?». Это достаточно странная фраза и вот почему: в чистом виде электронная подпись — это неЧеловекоЧитаемая абракадабра и выглядит она примерно вот так:
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
Ради справедливости стоит добавить — в приведенном выше примере показана BASE64-кодированная подпись, т. е. сама-то подпись состоит из БАЙТ, для которых не всегда есть соответствующий символ (символ это буква/цифра/знак), поэтому используется формат BASE64, в котором для кодирования используются только первые 64 символа таблицы символов (как-то так вобщем). Файл (.sig) обычно является двоичным (т.е. его через Блокнот уже не откроешь).
Это так называемая отсоединенная подпись (есть и другие варианты подписей, но этот самый распространенный в виду своей универсальности).
Как уже понятно по названию в этой подписи нет исходного файла, поэтому когда подписывается документ, то на выходе получается два файла: сам документ и файл с электронной подписью. Файл электронной подписи имеет расширение .sig
Например:
Для того чтобы «сгенерировать» файл подписи (.sig) нужна программа-криптопровайдер КриптоПро CSP, а также сертификат электронной подписи и закрытый ключ для него. А чтобы подписывать файлы с помощью браузера, для него нужно установить специальное расширение: КриптоПРО ЭЦП Browser Plugin
Именно ваш сертификат и закрытый ключ чаще всего имеют в виду говоря «Есть ли у вас электронная подпись?»
Пожалуй правильнее было бы спрашивать: «Есть ли у вас действующий квалифицированный сертификат электронной подписи?» (но это ведь очень сложно)
И это еще не все 🙂
Сертификат и закрытый ключ тоже должны быть правильно установлены на вашем компьютере.
Закрытый ключ можно установить на флешку, на защищенный токен (это тоже кстати флешка), или в реестр вашего компьютера (тогда вобще не понадобится никуда ничего вставлять).
Технически (в виде файлов) закрытый ключ представляет собой набор из 6 файлов: header.key
, masks.key
, masks2.key
, name.key
, primary.key
, primary2.key
И именно с помощью закрытого ключа происходит получение этой магической абракадабры, в то время как сертификат сам по себе не может использоваться для создания подписи.
Сертификат это файл с расширением .crt
он содержит различную информацию о владельце (ФИО, СНИЛС, ИНН/ОГРН ОРГАНИЗАЦИИ и т.д), а также специальную информацию (отпечаток, период действия и т.д). Срок действия сертификата обычно 1 год. Сертификат не может одновременно принадлежать двум людям или двум организациям, он персональный. И ответственность тоже персональная (как за сохранность закрытого ключа в тайне, так и за подписанные документы).
Получить квалифицированную электронную подпись можно в Удостоверяющем Центре. Рекомендуем воспользоваться услугами СКБ-Контур
От вас понадобится СНИЛС и Паспорт (иногда ИНН). Явиться в удостоверяющий центр нужно будет лично.
При получении подписи следует действовать согласно инструкциям Удостоверяющего Центра. Обычно подпись выпускается сроком на 1 год.
Важный момент: КриптоПро CSP (криптопровайдер) — программа платная, но удобнее использовать сертификат со встроенной лицензией, в этом случае у вас не будет лишних заморочек с покупкой ПО. О возможности использовать встроенную лицензию КриптоПро в вашем сертификате уточняйте в Удостоверяющем Центре.
Настройка компьютераКак подписать документВ сервисах OpenSRO подписание файла производится примерно так:
В файловом менеджере ищем кнопку «Подписать»
Убедимся что выбран правильный сертификат и нажимаем кнопку «Подписать»
Теперь у нас есть файл, подписанный электронной подписью. При наведении на значок сертификата — отображается более подробная информация.
Чтобы получить результат нужно скачать файл с электронной подписью
При этом будет создан архив (.zip)
В котором будут исходный файл и файл подписи (.sig)
Как проверить подписьРекомендуем воспользоваться одним из вариантов:
При проверке через портал Госуслуг выбрать формат ЭП — отсоединенная, в формате PKCS#7 и загрузить отдельно документ и файл подписи (.sig)
Проверить подпись с помощью КриптоАрм проще всего через контекстное меню на файле подписи (.sig) и далее следовать указаниям мастера
ЕСЛИ ФАЙЛЫ НАХОДЯТСЯ В АРХИВЕ — ПРЕДВАРИТЕЛЬНО РАСПАКОВАТЬ(!)
КриптоПро CSP — криптографический программный комплекс, реализующий российские криптографические алгоритмы, разработанные в соответствии с интерфейсом Microsoft — Cryptographic Service Provider (CSP).
КриптоПро CSP имеет сертификат соответствия ФСБ.
Интеграция КриптоПро CSP с операционной системой MS Windows позволяет использовать стандартные продукты.
Соответствие интерфейсу Microsoft CSP позволяет легко интегрироваться в приложения разных производителей, поддерживающих этот интерфейс.
Поддержка XML-документов с цифровой подписью с помощью XMLdsig для Windows (MSXML5, MSXML6) позволяет использовать российские криптографические алгоритмы в Microsoft Office InfoPath — компоненте системы Microsoft Office.
Для простой и переносимой интеграции криптографических функций на платформах Unix предусмотрен программный интерфейс, аналогичный спецификациям Microsoft CryptoAPI 2.0. Этот интерфейс позволяет использовать функции высокого уровня для создания криптографических сообщений (шифрование, цифровая подпись), построения и проверки цепочки сертификатов, генерации ключей и обработки сообщений и сертификатов.
Иерархическая архитектура Криптографических функций в операционной системе Windows позволяет использовать российские криптографические алгоритмы, реализованные в КриптоПро CSP на всех возможных уровнях.
КриптоПро CSP может использоваться в прикладном ПО (как и любой другой криптопровайдер, поставляемый с операционной системой Windows) с использованием интерфейса Крипто API 2. 0, подробное описание которого приведено в MSDN ( Microsoft Developer Network) документация по программе. В таких случаях метод выбора алгоритма для прикладного программного обеспечения может определяться идентификатором алгоритма открытого ключа пользователя/отправителя, который содержится в стандарте X.509.сертификат.
Реализация на уровне Crypto API 2.0 обеспечивает возможность использования широкого набора функций, решающих большинство задач, связанных с представлением (форматами) различных криптографических коммуникаций (подписанных, зашифрованных) посредством представления открытых ключей в виде цифровых сертификатов и посредством хранения и поиска сертификатов в различных каталогах, включая LDAP.
Функции КриптоПро CSP позволяют в полной мере реализовать представление и обмен данными в соответствии с международными рекомендациями и Инфраструктурой открытых ключей.
КриптоПро CSP можно использовать непосредственно в прикладной программе, загрузив модуль с помощью функции «Загрузить библиотеку». Имея это в виду, в комплект входит Руководство программиста с описанием различных наборов функций и тестового программного обеспечения. При таком типе реализации программному обеспечению доступен только ограниченный набор низкоуровневых криптографических функций, соответствующих интерфейсу Microsoft CSP.
КриптоПро можно использовать с COM-интерфейсами, разработанными Microsoft.
Интерфейс COM Certificate Enrollment Control (реализован в файле xenroll.dll) предназначен для использования ограниченного числа функций Crypto API 2.0, связанных с генерацией ключей, запросами сертификатов и обработкой сертификатов, полученных от Удостоверяющий центр с использованием языков программирования Visual Basic, C++, Java Script, VBScript и среды разработки Delphi.
Именно этот интерфейс используется различными центрами сертификации (Versign, Thawte и т. д.) при создании пользовательских сертификатов на платформе Windows.
CAPICOM (реализованный в файле capicom.dll) предлагает COM-интерфейс, который использует основные функции CryptoAPI 2.0. Этот компонент является расширением существующего интерфейса управления регистрацией сертификатов COM (xenroll.dll), который реализуется клиентскими функциями, отвечающими за генерацию ключей, запросы сертификатов и обмен с центром сертификации.
С выпуском этого компонента использование функций генерации и проверки ЭЦП, функций, отвечающих за построение и проверку последовательностей сертификатов и функций, отвечающих за взаимодействие с различными каталогами (включая Active Directory) с Visual Basic, C++, Стали возможны JavaScript, VBScript и среда разработки Delphi. С помощью CAPICOM можно реализовать работу «тонкого» клиента в интерфейсе браузера Internet Explorer.
Компонент CAPICOM является бесплатным и входит в состав распространяемого инструментария Microsoft Platform SDK Developer.
Более подробная информация по интерфейсу CAPICOM доступна на сервере https://www.cryptopro.ru/products/csp/usage. Дистрибутив интерфейса и примеры приложений доступны на компакт-диске в каталоге «\REDISTR\CAPICOM 2.0». к операционной системе Windows Server. С помощью этих интерфейсов можно:
Помимо использования в интерфейсе Internet Explorer, протокол TLS также может использоваться прикладным ПО вместе с КриптоПро CSP для аутентификации и защиты данных, передаваемых по собственным закрытым протоколам на основе TCP/IP и HTTPS.
Для реализации протокола TLS примеры реализации WebClient и WebServer включены в набор примеров, поставляемых с SDK платформы.
Тестовое ПО, включая примеры вызовов основных функций Crypto API 2.0, поставляется вместе с КриптоПро CSP. Эти образцы находятся в каталоге («\SAMPLES\csptest»). Большое количество примеров приложений функций Crypto API 2.0, CAPICOM и Certificate Services предлагается в документах Microsoft и в наборе инструментов разработчика Platform SDK.
На сервере КриптоПро (https://www.cryptopro.ru/forum2/) проводится конференция по вопросам использования криптографических функций и сертификатов открытых ключей.
КриптоПро CSP позволяет использовать надежные, сертифицированные криптографические средства защиты информации в составе широкого спектра средств и программного обеспечения корпорации Microsoft для реализации безопасного документооборота и электронной коммерции на основе открытого ключа инфраструктуры и в соответствии с международными рекомендациями X.509.
Копирование Windows
Если для работы используется дискета или флешка, скопируйте контейнер с сертификатом средствами Windows (данный способ подходит для версий Криптопро CSP не ниже 3.0). Папка с закрытым ключом (а если есть файл сертификата — открытый ключ) Поместить флешку/флешку в корень (если не ставить в корень, то работа с сертификатом будет невозможна). Имя папки копии рекомендуется не менять.
В папке с закрытым ключом должно быть 6 файлов с расширением. Кей. Как правило, в закрытом ключе есть открытый ключ (файл header.key в этом случае будет весить более 1 Кб). При этом копировать открытый ключ необязательно. Пример закрытого ключа — папки с шестью файлами, а открытого ключа — файл с расширением .CER.
Закрытый ключ открытый ключ
1. Перейти к диагностическому профилю «Копировать» по ссылке.
2. Вставьте носитель, на который вы хотите скопировать сертификат.
3. На нужном сертификате нажмите на кнопку «Копировать».
Если на контейнер был установлен пароль — сообщение «Введите пароль для устройства, с которого будет скопирован сертификат».
4. Выберите носитель, на который вы хотите скопировать сертификат, и нажмите Далее.
5. Задайте имя для нового контейнера и нажмите кнопку «Далее».
6. Должно появиться сообщение об успешном копировании сертификата.
3. Выберите носитель для хранения копии контейнера и нажмите OK. При копировании в Реестр можно поставить галочку на пункте «Копировать на ключевой компьютер-контейнер», тогда после копирования контейнер будет доступен всем пользователям этого компьютера.
4. После копирования нажмите кнопку «Обновить» ниже.
Если вы хотите работать со скопированными контейнерами — вам нужно.
Выберите «Пуск» > «Панель управления» > CRPTOPRO CSP. Перейдите на вкладку «Сервис» и нажмите на кнопку Копировать.
В окне «Копия закрытого контейнера ключей» нажмите кнопку «Обзор» .
Выберите контейнер для копирования и нажмите кнопку «ОК», затем «Далее». При копировании с маршрутом появится окно ввода, в котором необходимо указать PIN-код. Если вы не меняли PIN-код на носителе, стандартный PIN-код — 12345678.
Придумайте и укажите вручную имя для нового контейнера. В названии контейнера допускается русская раскладка и пробелы. Затем нажмите «Готово».
В окне «Вставьте чистый ключевой носитель» выберите носитель, на который будет помещен новый контейнер.
В новом контейнере будет предложено установить пароль. Рекомендуем установить такой пароль, чтобы вы легко могли его запомнить, но посторонние не могли его угадать или подобрать. Если вы не хотите устанавливать пароль, вы можете оставить поле пустым и нажать «ОК».
Не хранить пароль/пин-код в местах, к которым имеют доступ посторонние товары. В случае ввода пароля/пин-кода использование контейнера станет невозможным.
Если скопировать контейнер на карту Смарт Рутокен, то сообщение будет звучать иначе. В окне ввода укажите PIN-код. Если вы не меняли ПИН-код на носителе, стандартный ПИН-код 12345678.
После копирования система вернется на вкладку «Сервис» CSP cryptopro. Копирование завершено. Если вы планируете использовать новый контейнер ключей для работы в extern.
Чтобы использовать сертификат на своем или другом компьютере под управлением Windows, его необходимо импортировать или экспортировать соответственно.
Если кто-то прислал вам сертификат или вы передали его с одного компьютера на другой, сертификат и закрытый ключ должны быть импортированы Перед их использованием. Сертификат импорта предполагает его размещение в соответствующей папке сертификата.
Примечание : Если поиск сертификата для мастера импорта сертификатов выполняется с помощью кнопки Обзор, обратите внимание, что в диалоговом окне Открыть по умолчанию отображаются только сертификаты X.509. Если вам нужно импортировать другой тип сертификата, выберите тип в диалоговом окне Открыть .
Чтобы создать резервную копию Сертификата или использовать его на другом компьютере, сертификат должен сначала следовать за экспортом .
Экспорт сертификата Предполагает преобразование сертификата в файл, который затем можно перенести с одного компьютера на другой или поместить в надежное место. Рекомендуется экспортировать сертификаты для съемных носителей, таких как диск или флэш-память USB.
Примечание : Выбор желаемого формата будет зависеть от того, как будет использоваться сертификат. Например, для сертификата с закрытым ключом следует выбрать формат обмена. Если вам нужно переместить несколько сертификатов с одного компьютера на другой одним файлом, вам следует выбрать стандарт синтаксиса криптографических сообщений. Если сертификат используется в нескольких операционных системах, следует выбрать формат в кодировке X.509.
Почти в каждой организации есть любой электронный ключ. Они широко распространены и без них практически невозможно вести какую-либо деятельность. Они нужны для подписания отчетных документов и для многого другого. По этому, кто обслуживает ИТ-сферу в организации нужно знать, что это такое. Для примера поговорим о том, как скопировать сертификат из реестра и перенести его на другой компьютер.
Допустим, вы пришли в организацию и вам нужно настроить доступ к какому-либо порталу с новым сотрудником. Электронного ключа у Вас нет и где его взять Вы не знаете. В этом случае проще всего скопировать его с компьютера, на котором он установлен. Для этого берем чистую флешку запускаем крипто про. Пуск — Все программы — КриптоПро — Сертификаты. Вообще копии ключей лучше хранить на отдельной флешке в кладовке.
В открывшемся окне перейдите на вкладку Состав и снизу нажмите Копировать в файл.
Мастер экспорта сертификатов открывается при первом нажатии на вкладку «Далее». Вам нужно указать копировать закрытый ключ или нет. Нам это пока не нужно, по этому оставляем все как есть.
Теперь отмечаем нужный формат сертификата в большинстве случаев здесь нужно оставить все по умолчанию.
Для некоторых сертификатов требуется закрытый ключ. Его также можно скопировать из реестра на флешку. Это также делается просто запустить крипто про. Перейдите на вкладку Инструменты и выберите пункт Копировать.
Вводим новое имя и нажимаем готово.
В открывшемся окне выберите флешку.
Экспорт из личного хранилища
Выберите меню «Пуск» («Настройки») > «Панель управления» > «Свойства обозревателя» («Свойства браузера»). Перейдите на вкладку «Содержание» и нажмите на кнопку «Сертификаты».
Найдите в списке нужный сертификат и нажмите на кнопку «Экспорт».
В окне «Мастер экспорта сертификатов» нажмите кнопку «Далее». Затем отметить пункт «Нет, не экспортировать закрытый ключ» и выбрать «Далее».
В окне « Формат экспортируемого файла » Выберите «Файлы X.509 (.CER) в кодировке DER» и нажмите на кнопку «Далее».
Для этого необходимо сделать следующее:
Выбрать меню «Пуск» > «Панель управления» > Крипто о CSP. Перейдите на вкладку «Сервис» и нажмите кнопку «Просмотреть сертификаты в контейнере».
В открывшемся окне нажмите на кнопку «Обзор», чтобы выбрать контейнер для просмотра. После выбора контейнера нажмите на кнопку «ОК».
В следующем окне нажмите кнопку «Далее» . Если после нажатия на кнопку «Далее» появилось сообщение «В контейнере закрытого ключа нет открытого ключа шифрования», то для получения файла открытого ключа обратитесь в службу технической поддержки [Электронная почта защищена]
В окне «Сертификат для просмотра» нажмите кнопку «Свойства».
В рабочем файле сертификата перейдите на вкладку «Состав» и нажмите кнопку «Копировать в файл».
В открывшемся окне «Мастер экспорта сертификатов» нажмите кнопку «Далее». Затем отметить пункт «Нет, не экспортировать закрытый ключ» и выбрать «Далее».
В окне «Формат экспортируемого файла» выберите «X.509(.CER) файлы в кодировке DER» и нажмите на кнопку «Далее».
В следующем окне необходимо нажать на кнопку «Обзор», указать имя и каталог для сохранения файла.
Об авторе