Криптопро csp как подписать файл: Как подписать документ электронной подписью используя Крипто Про 5?

Криптопро csp как подписать файл: Как подписать документ электронной подписью используя Крипто Про 5?

Содержание

ООО «Цифровые технологии»

Вход


Trusted eSign — приложение, работающее на операционных системах macOS и Linux, предназначенное для упрощения и ускорения процессов создания и проверки электронной подписи, шифрования и расшифрования данных.

Trusted eSign работает с сертификатами и ключами усиленной квалифицированной электронной подписи и полностью совместим с криптопровайдером СКЗИ КриптоПро CSP начиная с версии 4.0.

В приложении поддержаны стандарты для электронной подписи и хеширования ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012, которые с 01 января 2019 года должны заменить прекращающие свое действие стандарты ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94.

О продукте Возможности Скриншоты Инструкции

Совместимость

Trusted eSign совместим с СКЗИ “КриптоПро CSP 4. 0” и поддерживает все криптографические алгоритмы, реализованные в нем:

  • ГОСТ Р 34.11-2012 / ГОСТ Р 34.11-94 для выработки значений хэш-функций
  • ГОСТ Р 34.10-2012 / ГОСТ Р 34.10-2001 для формирования и проверки подписи
  • ГОСТ 28147-89 для шифрования и расшифрования данных
Перечень основных возможностей
  • создание электронной подписи стандарта CMS
  • сохранение результатов подписи в кодировках Base64, DER
  • проверка электронной подписи стандарта CMS
  • шифрование данных в адрес сертификатов получателей
  • удаление исходных файлов после шифрования
  • архивирование файлов перед шифрованием (шифрованные пакеты)
  • установка ключей и сертификатов по стандартам PKCS#8 и x.509 v3
  • поддержка ключевых носителей Рутокен S, Рутокен Lite и JaCarta PKI
Единое окно для подписи и проверки

В приложении действия с электронной подписью выполняются в одном окне. Нет необходимости переключаться между окнами, чтобы подписать файл, а затем проверить статус его подписи. Для подписи файлов нужно выполнить всего три шага, один из которых можно вовсе пропустить. Первый шаг, это выбор сертификата подписи. Второй шаг (необязательный) — определить настройки выполнения операции. И третий шаг — выбор файлов для подписи. Проверка подписи требует лишь выбора файла, содержащего электронную подпись.

Единое окно для шифрования и расшифрования

Окно для шифрования и расшифрования файлов реализовано по принципу единой рабочей области, разделенной на две части. В левой стороне выбираются сертификаты получателей, в адрес которых будет проходить шифрование. Сертификатов получателей может быть несколько. Также в левой части расположен блок для настроек шифрования. В правой части окна размещается область для показа списка файлов. Это могут быть выбранные файлы для шифрования либо уже зашифрованные файлы. В нижней части правой стороны окна размещаются кнопки для “шифрования” и “расшифрования” файлов.

Вариативность выбора файлов

Выбор файлов возможен двумя способами. В правой части окон для электронной подписи и шифрования данных размещена область для выбора файлов. Если список выбранных файлов пустой, в центре области отображается отдельная кнопка для добавления файлов. В случаях, когда уже есть выбранные файлы, кнопка добавления файлов показывается в шапке области. Альтернативный вариант выбора файлов — это перетаскивание их мышью способом “drag and drop”. Для этого нужно выбрать файл и нажать левую кнопку мыши, затем не отпуская ее переместить файл в любую точку в области добавления файлов в приложении.




Инструкция по работе с электронной подписью

На этой странице собраны материалы и инструкции с помощью которых вы разберетесь с тем что такое электронная подпись из чего она состоит, как подписать документ и проверить электронную подпись, а также как настроить свой компьютер для работы с электронной подписью. Информация предоставляется в понятном большинству людей виде, без углубления в ненужные технические тонкости и возможности.

Ниже речь пойдет об усиленной Квалифицированной Электронной Подписи (КЭП) или для удобства восприятия просто «Электронная подпись».

  1. Что входит в понятие «Электронная подпись»
  2. Как получить электронную подпись
  3. Настройка компьютера
  4. Как подписать документ
  5. Как проверить подпись

Что входит в понятие «Электронная подпись»

В обиходе часто можно услышать фразу «Есть ли у вас электронная подпись?». Это достаточно странная фраза и вот почему: в чистом виде электронная подпись — это неЧеловекоЧитаемая абракадабра и выглядит она примерно вот так:


MIIVRAYJKoZIhvcNAQcCoIIVNTCCFTECAQExDDAKBgYqhQMCAgkFADALBgkqhkiG9w0BBwGgghEoMIIG2TCCBoigAwIBAgIKNqzUVQAAAAABLzAIBgYqhQMCAgMwggFKMR4wHAYJKoZIhvcNAQkBFg9kaXRAbWluc3Z5YXoucnUxCzAJBgNVBAYTAlJVMRwwGgYDVQQIDBM3NyDQsy4g0JzQvtGB0LrQstCwMRUwEwYDVQQHDAzQnNC+0YHQutCy0LAxPzA9BgNVBAkMNjEyNTM3NSDQsy4g0JzQvtGB0LrQstCwLCDRg9C7LiDQotCy0LXRgNGB0LrQsNGPLCDQtC4gNzEsMCoGA1UECgwj0JzQuNC90LrQvtC80YHQstGP0LfRjCDQoNC+0YHRgdC40LgxGDAWBgUqhQNkARINMTA0NzcwMjAyNjcwMTEaMBgGCCqFAwOBAwEBEgwwMDc3MTA0NzQzNzUxQTA/BgNVBAMMONCT0L7Qu9C+0LLQvdC+0Lkg0YPQtNC+0YHRgtC+0LLQtdGA0Y/RjtGJ0LjQuSDRhtC10L3RgtGAMB4XDTE3MDcwNDE0MTkxN1oXDTI3MDcwNDE0MTkxN1owggE5MSAwHgYJKoZIhvcNAQkBFhF1Y19ma0Byb3NrYXpuYS5ydTEZMBcGA1UECAwQ0LMuINCc0L7RgdC60LLQsDEaMBgGCCqFAwOBAwEBEgwwMDc3MTA1Njg3NjAxGDAWBgUqhQNkARINMTA0Nzc5NzAxOTgzMDEsMCoGA1UECQwj0YPQu9C40YbQsCDQmNC70YzQuNC90LrQsCwg0LTQvtC8IDcxFTATBgNVBAcMDNCc0L7RgdC60LLQsDELMAkGA1UEBhMCUlUxODA2BgNVBAoML9Ck0LXQtNC10YDQsNC70YzQvdC+0LUg0LrQsNC30L3QsNGH0LXQudGB0YLQstC+MTgwNgYDVQQDDC/QpNC10LTQtdGA0LDQu9GM0L3QvtC1INC60LDQt9C90LDRh9C10LnRgdGC0LLQvjBjMBwGBiqFAwICEzASBgcqhQMCAiMBBgcqhQMCAh5BA0MABEChkWXUHDREwKiJPvr8lI7Z7GqQ5JutT5ALigSj2lSjOvIN8tKP9JGntXE05ysAHN/9yQ1XEKbVlQIcLF3G3BLPo4IDWTCCA1UwEgYDVR0TAQH/BAgwBgEB/wIBADA2BgUqhQNkbwQtDCsi0JrRgNC40L/RgtC+0J/RgNC+IENTUCIgKNCy0LXRgNGB0LjRjyAzLjYpMCUGA1UdIAQeMBwwCAYGKoUDZHEBMAgGBiqFA2RxAjAGBgRVHSAAMA4GA1UdDwEB/wQEAwIBxjCCAYsGA1UdIwSCAYIwggF+gBSLmDuJGFHo75wCeLjqyNQgslXJXaGCAVKkggFOMIIBSjEeMBwGCSqGSIb3DQEJARYPZGl0QG1pbnN2eWF6LnJ1MQswCQYDVQQGEwJSVTEcMBoGA1UECAwTNzcg0LMuINCc0L7RgdC60LLQsDEVMBMGA1UEBwwM0JzQvtGB0LrQstCwMT8wPQYDVQQJDDYxMjUzNzUg0LMuINCc0L7RgdC60LLQsCwg0YPQuy4g0KLQstC10YDRgdC60LDRjywg0LQuIDcxLDAqBgNVBAoMI9Cc0LjQvdC60L7QvNGB0LLRj9C30Ywg0KDQvtGB0YHQuNC4MRgwFgYFKoUDZAESDTEwNDc3MDIwMjY3MDExGjAYBggqhQMDgQMBARIMMDA3NzEwNDc0Mzc1MUEwPwYDVQQDDDjQk9C+0LvQvtCy0L3QvtC5INGD0LTQvtGB0YLQvtCy0LXRgNGP0Y7RidC40Lkg0YbQtdC90YLRgIIQNGgeQMtB7zOpoLfIdpKaKTAdBgNVHQ4EFgQUFlWRplFYxIksa1Fb0oUZCgFESCIwWQYDVR0fBFIwUDAmoCSgIoYgaHR0cDovL3Jvc3RlbGVjb20ucnUvY2RwL2d1Yy5jcmwwJqAkoCKGIGh0dHA6Ly9yZWVzdHItcGtpLnJ1L2NkcC9ndWMuY3JsMIHGBgUqhQNkcASBvDCBuQwj0J/QkNCa0JwgwqvQmtGA0LjQv9GC0L7Qn9GA0L4gSFNNwrsMINCf0JDQmiDCq9CT0L7Qu9C+0LLQvdC+0Lkg0KPQpsK7DDbQl9Cw0LrQu9GO0YfQtdC90LjQtSDihJYgMTQ5LzMvMi8yLTk5OSDQvtGCIDA1LjA3LjIwMTIMONCX0LDQutC70Y7Rh9C10L3QuNC1IOKEliAxNDkvNy8xLzQvMi02MDMg0L7RgiAwNi4wNy4yMDEyMAgGBiqFAwICAwNBAFchZ+Rtn/OiY8lie2QO1kpr1AxFTtvNyCxKa9TxNdu/UbYaH0bg10uknOKL+PV2McN57RF/skozxjg4UhS/9+EwggpHMIIJ9qADAgECAhR/oKyf/gZF2jNnZ5SmECqGR5f7kTAIBgYqhQMCAgMwggE5MSAwHgYJKoZIhvcNAQkBFhF1Y19ma0Byb3NrYXpuYS5ydTEZMBcGA1UECAwQ0LMuINCc0L7RgdC60LLQsDEaMBgGCCqFAwOBAwEBEgwwMDc3MTA1Njg3NjAxGDAWBgUqhQNkARINMTA0Nzc5NzAxOTgzMDEsMCoGA1UECQwj0YPQu9C40YbQsCDQmNC70YzQuNC90LrQsCwg0LTQvtC8IDcxFTATBgNVBAcMDNCc0L7RgdC60LLQsDELMAkGA1UEBhMCUlUxODA2BgNVBAoML9Ck0LXQtNC10YDQsNC70YzQvdC+0LUg0LrQsNC30L3QsNGH0LXQudGB0YLQstC+MTgwNgYDVQQDDC/QpNC10LTQtdGA0LDQu9GM0L3QvtC1INC60LDQt9C90LDRh9C10LnRgdGC0LLQvjAeFw0xNzEyMjUwNTI5MjlaFw0xOTAzMjUwNTI5MjlaMIIBjjEaMBgGCCqFAwOBAwEBEgwyNTQwMTA1Njc3MTcxFjAUBgUqhQNkAxILMTYxNDEwMTEzMDAxHjAcBgkqhkiG9w0BCQEWD3ByaW10dWJAbWFpbC5ydTELMAkGA1UEBhMCUlUxJjAkBgNVBAgMHdCf0YDQuNC80L7RgNGB0LrQuNC5INC60YDQsNC5MR8wHQYDVQQHDBbQktC70LDQtNC40LLQvtGB0YLQvtC6MSAwHgYDVQQKDBfQk9CR0KPQlyAi0J/QlNCa0JrQotCRIjEsMCoGA1UEKgwj0JTQvNC40YLRgNC40Lkg0JLQuNC60YLQvtGA0L7QstC40YcxHTAbBgNVBAQMFNCc0LXQu9C60L7Qt9C10YDQvtCyMTAwLgYJKoZIhvcNAQkCEyExLjIuNjQzLjMuNjEuMS4xLjYuNTAyNzEwLjMuNC4yLjExQTA/BgNVBAMMONCc0LXQu9C60L7Qt9C10YDQvtCyINCU0LzQuNGC0YDQuNC5INCS0LjQutGC0L7RgNC+0LLQuNGHMGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQMEk9ydpMbCY63WpfDLM8JdbpHBK7pHBg0FiSTD1WVfhdsO/nF50TrDJq+LH+JNnNwd0SdtjtWULi0ImQdUO1oujggZ5MIIGdTAMBgNVHRMBAf8EAjAAMB0GA1UdIAQWMBQwCAYGKoUDZHEBMAgGBiqFA2RxAjBdBgNVHREEVjBUoBMGA1UEDKAMEwoxMjE5MTI0NzU4oBsGCiqFAwM9ntc2AQWgDRMLMDMyMDIwMDAwNTKgHQYKKoUDAz2e1zYBCKAPEw0wMzIwMjAwMDAwMDE5hgEwMDYGBSqFA2RvBC0MKyLQmtGA0LjQv9GC0L7Qn9GA0L4gQ1NQIiAo0LLQtdGA0YHQuNGPIDQuMCkwggExBgUqhQNkcASCASYwggEiDEQi0JrRgNC40L/RgtC+0J/RgNC+IENTUCIgKNCy0LXRgNGB0LjRjyAzLjYpICjQuNGB0L/QvtC70L3QtdC90LjQtSAyKQxoItCf0YDQvtCz0YDQsNC80LzQvdC+LdCw0L/Qv9Cw0YDQsNGC0L3Ri9C5INC60L7QvNC/0LvQtdC60YEgItCu0L3QuNGB0LXRgNGCLdCT0J7QodCiIi4g0JLQtdGA0YHQuNGPIDIuMSIMH+KEliAxNDkvNy82LTI5MyDQvtGCIDI2LjA2LjIwMTcMT9Ch0LXRgNGC0LjRhNC40LrQsNGCINGB0L7QvtGC0LLQtdGC0YHRgtCy0LjRjyDihJYg0KHQpC8xMjgtMjg3OCDQvtGCIDIwLjA2LjIwMTYwDgYDVR0PAQH/BAQDAgP4MIICMwYDVR0lBIICKjCCAiYGCCsGAQUFBwMBBggrBgEFBQcDAgYPKoUDAz0BAQae1zYDBAEBBg8qhQMDPQEBBp7XNgMEAQIGDyqFAwM9AQEGntc2AwQBAwYPKoUDAz0BAQae1zYDBAEEBg8qhQMDPQEBBp7XNgMEAQUGDyqFAwM9AQEGntc2AwQBBgYPKoUDAz0BAQae1zYDBAEHBg8qhQMDPQEBBp7XNgMEAQgGDyqFAwM9AQEGntc2AwQBCQYPKoUDAz0BAQae1zYDBAEKBg8qhQMDPQEBBp7XNgMEAQsGDyqFAwM9AQEGntc2AwQBDAYPKoUDAz0BAQae1zYDBAEOBg4qhQMDPZ7XNgEGAwQBAQYOKoUDAz2e1zYBBgMEAQIGDiqFAwM9ntc2AQYDBAEDBg4qhQMDPZ7XNgEGAwQBBAYNKoUDAz2e1zYBBgMFAQYNKoUDAz2e1zYBBgMFAgYHKoUDA4F7AQYIKoUDA4F7AQIGCCqFAwOBewEDBggqhQMDgXsBBAYIKoUDA4F7AQUGCCqFAwOBewEGBggqhQMDgXsBBwYIKoUDA4F7AQgGCCqFAwOBewEJBggqhQMDgXsBCgYIKoUDA4F7AQsGCCqFAwOBewEMBggqhQMDgXsBDgYJKoUDA4F7BQIBBgkqhQMDgXsFAgIGCSqFAwOBewUCAwYJKoUDA4F7BQIEBgkqhQMDgXsFAgUGCSqFAwOBewUCBgYIKoUDA4F7CAEGCCqFAwOBewgCMCsGA1UdEAQkMCKADzIwMTcxMjI1MDUyOTI4WoEPMjAxOTAzMjUwNTI5MjhaMIIBhQYDVR0jBIIBfDCCAXiAFBZVkaZRWMSJLGtRW9KFGQoBREgioYIBUqSCAU4wggFKMR4wHAYJKoZIhvcNAQkBFg9kaXRAbWluc3Z5YXoucnUxCzAJBgNVBAYTAlJVMRwwGgYDVQQIDBM3NyDQsy4g0JzQvtGB0LrQstCwMRUwEwYDVQQHDAzQnNC+0YHQutCy0LAxPzA9BgNVBAkMNjEyNTM3NSDQsy4g0JzQvtGB0LrQstCwLCDRg9C7LiDQotCy0LXRgNGB0LrQsNGPLCDQtC4gNzEsMCoGA1UECgwj0JzQuNC90LrQvtC80YHQstGP0LfRjCDQoNC+0YHRgdC40LgxGDAWBgUqhQNkARINMTA0NzcwMjAyNjcwMTEaMBgGCCqFAwOBAwEBEgwwMDc3MTA0NzQzNzUxQTA/BgNVBAMMONCT0L7Qu9C+0LLQvdC+0Lkg0YPQtNC+0YHRgtC+0LLQtdGA0Y/RjtGJ0LjQuSDRhtC10L3RgtGAggo2rNRVAAAAAAEvMF4GA1UdHwRXMFUwKaAnoCWGI2h0dHA6Ly9jcmwucm9za2F6bmEucnUvY3JsL3VjZmsuY3JsMCigJqAkhiJodHRwOi8vY3JsLmZzZmsubG9jYWwvY3JsL3VjZmsuY3JsMB0GA1UdDgQWBBTKWn1JeM6gZ4M13W0aWkO2Eq5DXjAIBgYqhQMCAgMDQQDGRX9bRycNYbhia21wCT70d9pl1B2Hra2jYJ8hKjnHHJigqnNZACdbZfAiLtqGPbEDh3XxnTbmmPFUdWirgiNEMYID4zCCA98CAQEwggFTMIIBOTEgMB4GCSqGSIb3DQEJARYRdWNfZmtAcm9za2F6bmEucnUxGTAXBgNVBAgMENCzLiDQnNC+0YHQutCy0LAxGjAYBggqhQMDgQMBARIMMDA3NzEwNTY4NzYwMRgwFgYFKoUDZAESDTEwNDc3OTcwMTk4MzAxLDAqBgNVBAkMI9GD0LvQuNGG0LAg0JjQu9GM0LjQvdC60LAsINC00L7QvCA3MRUwEwYDVQQHDAzQnNC+0YHQutCy0LAxCzAJBgNVBAYTAlJVMTgwNgYDVQQKDC/QpNC10LTQtdGA0LDQu9GM0L3QvtC1INC60LDQt9C90LDRh9C10LnRgdGC0LLQvjE4MDYGA1UEAwwv0KTQtdC00LXRgNCw0LvRjNC90L7QtSDQutCw0LfQvdCw0YfQtdC50YHRgtCy0L4CFH+grJ/+BkXaM2dnlKYQKoZHl/uRMAoGBiqFAwICCQUAoIICFTAYBgkqhkiG9w0BCQMxCwYJKoZIhvcNAQcBMBwGCSqGSIb3DQEJBTEPFw0xODA3MjYwNTAyMzdaMC8GCSqGSIb3DQEJBDEiBCCJg6KvD2bLHlpdxbunug7id1GryV2QoRwzuYz6rfl9GTCCAagGCyqGSIb3DQEJEAIvMYIBlzCCAZMwggGPMIIBizAIBgYqhQMCAgkEIMweqZlpzBMGHIA/PiQgzZJSpvP+jCw6/p/LHGIF+mpWMIIBWzCCAUGkggE9MIIBOTEgMB4GCSqGSIb3DQEJARYRdWNfZmtAcm9za2F6bmEucnUxGTAXBgNVBAgMENCzLiDQnNC+0YHQutCy0LAxGjAYBggqhQMDgQMBARIMMDA3NzEwNTY4NzYwMRgwFgYFKoUDZAESDTEwNDc3OTcwMTk4MzAxLDAqBgNVBAkMI9GD0LvQuNGG0LAg0JjQu9GM0LjQvdC60LAsINC00L7QvCA3MRUwEwYDVQQHDAzQnNC+0YHQutCy0LAxCzAJBgNVBAYTAlJVMTgwNgYDVQQKDC/QpNC10LTQtdGA0LDQu9GM0L3QvtC1INC60LDQt9C90LDRh9C10LnRgdGC0LLQvjE4MDYGA1UEAwwv0KTQtdC00LXRgNCw0LvRjNC90L7QtSDQutCw0LfQvdCw0YfQtdC50YHRgtCy0L4CFH+grJ/+BkXaM2dnlKYQKoZHl/uRMBwGBiqFAwICEzASBgcqhQMCAiQABgcqhQMCAh5BBEAKmSu6DBSUSnaX8rorqTRz4S6O5PEIdwHIGlKFwQb+RLax1jOPGQS+k2+8qz7E3dMC2yX9Lds2QzIsv+UCOMMq

Ради справедливости стоит добавить — в приведенном выше примере показана BASE64-кодированная подпись, т. е. сама-то подпись состоит из БАЙТ, для которых не всегда есть соответствующий символ (символ это буква/цифра/знак), поэтому используется формат BASE64, в котором для кодирования используются только первые 64 символа таблицы символов (как-то так вобщем). Файл (.sig) обычно является двоичным (т.е. его через Блокнот уже не откроешь).

Это так называемая отсоединенная подпись (есть и другие варианты подписей, но этот самый распространенный в виду своей универсальности).

Как уже понятно по названию в этой подписи нет исходного файла, поэтому когда подписывается документ, то на выходе получается два файла: сам документ и файл с электронной подписью. Файл электронной подписи имеет расширение .sig

Например:

  • Акт выполненных работ.pdf
  • Акт выполненных работ.pdf.sig

Для того чтобы «сгенерировать» файл подписи (.sig) нужна программа-криптопровайдер КриптоПро CSP, а также сертификат электронной подписи и закрытый ключ для него. А чтобы подписывать файлы с помощью браузера, для него нужно установить специальное расширение: КриптоПРО ЭЦП Browser Plugin

Именно ваш сертификат и закрытый ключ чаще всего имеют в виду говоря «Есть ли у вас электронная подпись?»

Пожалуй правильнее было бы спрашивать: «Есть ли у вас действующий квалифицированный сертификат электронной подписи?» (но это ведь очень сложно)

И это еще не все 🙂

Сертификат и закрытый ключ тоже должны быть правильно установлены на вашем компьютере.

Закрытый ключ можно установить на флешку, на защищенный токен (это тоже кстати флешка), или в реестр вашего компьютера (тогда вобще не понадобится никуда ничего вставлять).

Технически (в виде файлов) закрытый ключ представляет собой набор из 6 файлов: header.key, masks.key, masks2.key, name.key, primary.key, primary2.key

И именно с помощью закрытого ключа происходит получение этой магической абракадабры, в то время как сертификат сам по себе не может использоваться для создания подписи.

Сертификат это файл с расширением .crt он содержит различную информацию о владельце (ФИО, СНИЛС, ИНН/ОГРН ОРГАНИЗАЦИИ и т.д), а также специальную информацию (отпечаток, период действия и т.д). Срок действия сертификата обычно 1 год. Сертификат не может одновременно принадлежать двум людям или двум организациям, он персональный. И ответственность тоже персональная (как за сохранность закрытого ключа в тайне, так и за подписанные документы).

Как получить электронную подпись

Получить квалифицированную электронную подпись можно в Удостоверяющем Центре. Рекомендуем воспользоваться услугами СКБ-Контур

От вас понадобится СНИЛС и Паспорт (иногда ИНН). Явиться в удостоверяющий центр нужно будет лично.

При получении подписи следует действовать согласно инструкциям Удостоверяющего Центра. Обычно подпись выпускается сроком на 1 год.

Важный момент: КриптоПро CSP (криптопровайдер) — программа платная, но удобнее использовать сертификат со встроенной лицензией, в этом случае у вас не будет лишних заморочек с покупкой ПО. О возможности использовать встроенную лицензию КриптоПро в вашем сертификате уточняйте в Удостоверяющем Центре.

Настройка компьютера

Как подписать документ

В сервисах OpenSRO подписание файла производится примерно так:

В файловом менеджере ищем кнопку «Подписать»

Убедимся что выбран правильный сертификат и нажимаем кнопку «Подписать»

Теперь у нас есть файл, подписанный электронной подписью. При наведении на значок сертификата — отображается более подробная информация.

Чтобы получить результат нужно скачать файл с электронной подписью

При этом будет создан архив (.zip)

В котором будут исходный файл и файл подписи (.sig)

Как проверить подпись

Рекомендуем воспользоваться одним из вариантов:

  1. Проверка электронной подписи на Портале Госуслуг https://www. gosuslugi.ru/pgu/eds
  2. Проверка при помощи программы КриптоАрм https://trusted.ru/filedownload.php?file=970

 

При проверке через портал Госуслуг выбрать формат ЭП — отсоединенная, в формате PKCS#7 и загрузить отдельно документ и файл подписи (.sig)

 

Проверить подпись с помощью КриптоАрм проще всего через контекстное меню на файле подписи (.sig) и далее следовать указаниям мастера

ЕСЛИ ФАЙЛЫ НАХОДЯТСЯ В АРХИВЕ — ПРЕДВАРИТЕЛЬНО РАСПАКОВАТЬ(!)

КриптоПро | КриптоПро CSP

Описание продукта

КриптоПро CSP — криптографический программный комплекс, реализующий российские криптографические алгоритмы, разработанные в соответствии с интерфейсом Microsoft — Cryptographic Service Provider (CSP).

Сертификаты

КриптоПро CSP имеет сертификат соответствия ФСБ.

Интеграция

Интеграция КриптоПро CSP с операционной системой MS Windows позволяет использовать стандартные продукты.

Соответствие интерфейсу Microsoft CSP позволяет легко интегрироваться в приложения разных производителей, поддерживающих этот интерфейс.

Поддержка XML-документов с цифровой подписью с помощью XMLdsig для Windows (MSXML5, MSXML6) позволяет использовать российские криптографические алгоритмы в Microsoft Office InfoPath — компоненте системы Microsoft Office.

Переносимость

Для простой и переносимой интеграции криптографических функций на платформах Unix предусмотрен программный интерфейс, аналогичный спецификациям Microsoft CryptoAPI 2.0. Этот интерфейс позволяет использовать функции высокого уровня для создания криптографических сообщений (шифрование, цифровая подпись), построения и проверки цепочки сертификатов, генерации ключей и обработки сообщений и сертификатов.

Особенности

  • КриптоПро TLS поддерживает протокол TLS (SSL) на всех платформах.
  • КриптоПро CSP можно использовать с Oracle E-Business Suite, Oracle Application Server, приложениями Java и Apache, через продукты партнеров компании Крипто-Про.
  • Поддерживает проверку подлинности домена Windows с использованием смарт-карт (USB-токенов) и сертификатов X.509.
  • Использование КриптоПро CSP в почтовых приложениях, а также в продуктах MS Word и Excel.
  • КриптоПро CSP включает драйвер режима ядра для всех платформ, который позволяет использовать криптографические функции (шифрование/дешифрование, подпись, хеширование) в приложениях режима ядра.
  • Закрытые ключи могут храниться на различных типах носителей, таких как жесткий диск, смарт-карты и т. д.

Реализация КриптоПро CSP

Иерархическая архитектура Криптографических функций в операционной системе Windows позволяет использовать российские криптографические алгоритмы, реализованные в КриптоПро CSP на всех возможных уровнях.

Реализация на уровне Крипто API 2.0

КриптоПро CSP может использоваться в прикладном ПО (как и любой другой криптопровайдер, поставляемый с операционной системой Windows) с использованием интерфейса Крипто API 2. 0, подробное описание которого приведено в MSDN ( Microsoft Developer Network) документация по программе. В таких случаях метод выбора алгоритма для прикладного программного обеспечения может определяться идентификатором алгоритма открытого ключа пользователя/отправителя, который содержится в стандарте X.509.сертификат.

Реализация на уровне Crypto API 2.0 обеспечивает возможность использования широкого набора функций, решающих большинство задач, связанных с представлением (форматами) различных криптографических коммуникаций (подписанных, зашифрованных) посредством представления открытых ключей в виде цифровых сертификатов и посредством хранения и поиска сертификатов в различных каталогах, включая LDAP.

Функции КриптоПро CSP позволяют в полной мере реализовать представление и обмен данными в соответствии с международными рекомендациями и Инфраструктурой открытых ключей.

Реализация на уровне CSP

КриптоПро CSP можно использовать непосредственно в прикладной программе, загрузив модуль с помощью функции «Загрузить библиотеку». Имея это в виду, в комплект входит Руководство программиста с описанием различных наборов функций и тестового программного обеспечения. При таком типе реализации программному обеспечению доступен только ограниченный набор низкоуровневых криптографических функций, соответствующих интерфейсу Microsoft CSP.

Использование COM-интерфейсов

КриптоПро можно использовать с COM-интерфейсами, разработанными Microsoft.

  • КАПИКОМ 2.0
  • Службы сертификации
  • Управление регистрацией сертификатов
Certificate Enrollment Control

Интерфейс COM Certificate Enrollment Control (реализован в файле xenroll.dll) предназначен для использования ограниченного числа функций Crypto API 2.0, связанных с генерацией ключей, запросами сертификатов и обработкой сертификатов, полученных от Удостоверяющий центр с использованием языков программирования Visual Basic, C++, Java Script, VBScript и среды разработки Delphi.

Именно этот интерфейс используется различными центрами сертификации (Versign, Thawte и т. д.) при создании пользовательских сертификатов на платформе Windows.

CAPICOM 2.0

CAPICOM (реализованный в файле capicom.dll) предлагает COM-интерфейс, который использует основные функции CryptoAPI 2.0. Этот компонент является расширением существующего интерфейса управления регистрацией сертификатов COM (xenroll.dll), который реализуется клиентскими функциями, отвечающими за генерацию ключей, запросы сертификатов и обмен с центром сертификации.

С выпуском этого компонента использование функций генерации и проверки ЭЦП, функций, отвечающих за построение и проверку последовательностей сертификатов и функций, отвечающих за взаимодействие с различными каталогами (включая Active Directory) с Visual Basic, C++, Стали возможны JavaScript, VBScript и среда разработки Delphi. С помощью CAPICOM можно реализовать работу «тонкого» клиента в интерфейсе браузера Internet Explorer.

Компонент CAPICOM является бесплатным и входит в состав распространяемого инструментария Microsoft Platform SDK Developer.

Более подробная информация по интерфейсу CAPICOM доступна на сервере https://www.cryptopro.ru/products/csp/usage. Дистрибутив интерфейса и примеры приложений доступны на компакт-диске в каталоге «\REDISTR\CAPICOM 2.0». к операционной системе Windows Server. С помощью этих интерфейсов можно:

  • Обработка запросов сертификатов от пользователей.
  • Изменить состав дополнений X.509, записанных в сертификатах, выданных уполномоченным органом.
  • Определить дополнительные средства публикации (хранения) сертификатов, выданных центром.

Использование протокола TLS в прикладном ПО

Помимо использования в интерфейсе Internet Explorer, протокол TLS также может использоваться прикладным ПО вместе с КриптоПро CSP для аутентификации и защиты данных, передаваемых по собственным закрытым протоколам на основе TCP/IP и HTTPS.

Для реализации протокола TLS примеры реализации WebClient и WebServer включены в набор примеров, поставляемых с SDK платформы.

Образцы приложений средств криптографической защиты

Тестовое ПО, включая примеры вызовов основных функций Crypto API 2.0, поставляется вместе с КриптоПро CSP. Эти образцы находятся в каталоге («\SAMPLES\csptest»). Большое количество примеров приложений функций Crypto API 2.0, CAPICOM и Certificate Services предлагается в документах Microsoft и в наборе инструментов разработчика Platform SDK.

На сервере КриптоПро (https://www.cryptopro.ru/forum2/) проводится конференция по вопросам использования криптографических функций и сертификатов открытых ключей.

 

КриптоПро CSP позволяет использовать надежные, сертифицированные криптографические средства защиты информации в составе широкого спектра средств и программного обеспечения корпорации Microsoft для реализации безопасного документооборота и электронной коммерции на основе открытого ключа инфраструктуры и в соответствии с международными рекомендациями X.509.

 

Копировать с помощью CSP cryptopro.

Как скопировать сертификат и закрытый ключ из реестра как получить открытый ключ электронной подписи

Копирование Windows

Если для работы используется дискета или флешка, скопируйте контейнер с сертификатом средствами Windows (данный способ подходит для версий Криптопро CSP не ниже 3.0). Папка с закрытым ключом (а если есть файл сертификата — открытый ключ) Поместить флешку/флешку в корень (если не ставить в корень, то работа с сертификатом будет невозможна). Имя папки копии рекомендуется не менять.

В папке с закрытым ключом должно быть 6 файлов с расширением. Кей. Как правило, в закрытом ключе есть открытый ключ (файл header.key в этом случае будет весить более 1 Кб). При этом копировать открытый ключ необязательно. Пример закрытого ключа — папки с шестью файлами, а открытого ключа — файл с расширением .CER.

Закрытый ключ открытый ключ

Копировать на диагностический профиль

1. Перейти к диагностическому профилю «Копировать» по ссылке.

2. Вставьте носитель, на который вы хотите скопировать сертификат.

3. На нужном сертификате нажмите на кнопку «Копировать».

Если на контейнер был установлен пароль — сообщение «Введите пароль для устройства, с которого будет скопирован сертификат».

4. Выберите носитель, на который вы хотите скопировать сертификат, и нажмите Далее.

5. Задайте имя для нового контейнера и нажмите кнопку «Далее».

6. Должно появиться сообщение об успешном копировании сертификата.

Массовое копирование

  1. Загрузите и запустите утилиту. Дождитесь получения всего списка контейнеров/сертификатов и отметьте галочками.
  2. Выберите меню «Массовые действия» и нажмите кнопку «Копировать контейнер».

3. Выберите носитель для хранения копии контейнера и нажмите OK. При копировании в Реестр можно поставить галочку на пункте «Копировать на ключевой компьютер-контейнер», тогда после копирования контейнер будет доступен всем пользователям этого компьютера.


4. После копирования нажмите кнопку «Обновить» ниже.
Если вы хотите работать со скопированными контейнерами — вам нужно.

Копировать с помощью CSP cryptopro

Выберите «Пуск» > «Панель управления» > CRPTOPRO CSP. Перейдите на вкладку «Сервис» и нажмите на кнопку Копировать.

В окне «Копия закрытого контейнера ключей» нажмите кнопку «Обзор» .

Выберите контейнер для копирования и нажмите кнопку «ОК», затем «Далее». При копировании с маршрутом появится окно ввода, в котором необходимо указать PIN-код. Если вы не меняли PIN-код на носителе, стандартный PIN-код — 12345678.

Придумайте и укажите вручную имя для нового контейнера. В названии контейнера допускается русская раскладка и пробелы. Затем нажмите «Готово».

В окне «Вставьте чистый ключевой носитель» выберите носитель, на который будет помещен новый контейнер.


В новом контейнере будет предложено установить пароль. Рекомендуем установить такой пароль, чтобы вы легко могли его запомнить, но посторонние не могли его угадать или подобрать. Если вы не хотите устанавливать пароль, вы можете оставить поле пустым и нажать «ОК».

Не хранить пароль/пин-код в местах, к которым имеют доступ посторонние товары. В случае ввода пароля/пин-кода использование контейнера станет невозможным.


Если скопировать контейнер на карту Смарт Рутокен, то сообщение будет звучать иначе. В окне ввода укажите PIN-код. Если вы не меняли ПИН-код на носителе, стандартный ПИН-код 12345678.

После копирования система вернется на вкладку «Сервис» CSP cryptopro. Копирование завершено. Если вы планируете использовать новый контейнер ключей для работы в extern.

Чтобы использовать сертификат на своем или другом компьютере под управлением Windows, его необходимо импортировать или экспортировать соответственно.

Импорт сертификата и закрытого ключа

Если кто-то прислал вам сертификат или вы передали его с одного компьютера на другой, сертификат и закрытый ключ должны быть импортированы Перед их использованием. Сертификат импорта предполагает его размещение в соответствующей папке сертификата.

  1. Открыть Диспетчер сертификатов .
  2. Выберите папку, в которую следует импортировать сертификат. В меню Действие Выберите Все задачи И выберите Импорт.
  3. Нажмите кнопку Далее и следуйте инструкциям.

Примечание : Если поиск сертификата для мастера импорта сертификатов выполняется с помощью кнопки Обзор, обратите внимание, что в диалоговом окне Открыть по умолчанию отображаются только сертификаты X.509. Если вам нужно импортировать другой тип сертификата, выберите тип в диалоговом окне Открыть .

Экспорт сертификата и закрытого ключа

Чтобы создать резервную копию Сертификата или использовать его на другом компьютере, сертификат должен сначала следовать за экспортом .

Экспорт сертификата Предполагает преобразование сертификата в файл, который затем можно перенести с одного компьютера на другой или поместить в надежное место. Рекомендуется экспортировать сертификаты для съемных носителей, таких как диск или флэш-память USB.

  1. Открыть Диспетчер сертификатов .
  2. Щелкните правой кнопкой мыши сертификат, который нужно экспортировать, выберите Все задачи И выберите Команда Экспорт .
  3. В мастере экспорта сертификатов нажмите кнопку Далее.
  4. Если сертификат используется на другом компьютере, нажмите Да, экспортировать закрытый ключ (если нет, выберите Нет, не экспортировать закрытый ключ) и нажмите Далее. (Этот параметр отображается только в том случае, если разрешен экспорт закрытого ключа и у вас есть к нему доступ).
  5. Выберите нужный формат и нажмите Далее.

    Примечание : Выбор желаемого формата будет зависеть от того, как будет использоваться сертификат. Например, для сертификата с закрытым ключом следует выбрать формат обмена. Если вам нужно переместить несколько сертификатов с одного компьютера на другой одним файлом, вам следует выбрать стандарт синтаксиса криптографических сообщений. Если сертификат используется в нескольких операционных системах, следует выбрать формат в кодировке X.509.

  6. Чтобы экспортировать закрытый ключ, введите пароль для шифрования ключа, подтвердите и нажмите.
  7. Будет создан файл, в котором хранится сертификат. Введите имя файла и его местоположение (полный путь) или нажмите кнопку «Обзор», чтобы перейти в нужное место, и введите имя файла.
  8. Нажмите Готово.

Почти в каждой организации есть любой электронный ключ. Они широко распространены и без них практически невозможно вести какую-либо деятельность. Они нужны для подписания отчетных документов и для многого другого. По этому, кто обслуживает ИТ-сферу в организации нужно знать, что это такое. Для примера поговорим о том, как скопировать сертификат из реестра и перенести его на другой компьютер.

Как скопировать сертификат из реестра на флешку

Допустим, вы пришли в организацию и вам нужно настроить доступ к какому-либо порталу с новым сотрудником. Электронного ключа у Вас нет и где его взять Вы не знаете. В этом случае проще всего скопировать его с компьютера, на котором он установлен. Для этого берем чистую флешку запускаем крипто про. Пуск — Все программы — КриптоПро — Сертификаты. Вообще копии ключей лучше хранить на отдельной флешке в кладовке.

В открывшемся окне перейдите на вкладку Состав и снизу нажмите Копировать в файл.

Мастер экспорта сертификатов открывается при первом нажатии на вкладку «Далее». Вам нужно указать копировать закрытый ключ или нет. Нам это пока не нужно, по этому оставляем все как есть.

Теперь отмечаем нужный формат сертификата в большинстве случаев здесь нужно оставить все по умолчанию.

Как скопировать закрытый ключ из реестра

Для некоторых сертификатов требуется закрытый ключ. Его также можно скопировать из реестра на флешку. Это также делается просто запустить крипто про. Перейдите на вкладку Инструменты и выберите пункт Копировать.

Вводим новое имя и нажимаем готово.

В открывшемся окне выберите флешку.

Экспорт из личного хранилища

Выберите меню «Пуск» («Настройки») > «Панель управления» > «Свойства обозревателя» («Свойства браузера»). Перейдите на вкладку «Содержание» и нажмите на кнопку «Сертификаты».

Найдите в списке нужный сертификат и нажмите на кнопку «Экспорт».

В окне «Мастер экспорта сертификатов» нажмите кнопку «Далее». Затем отметить пункт «Нет, не экспортировать закрытый ключ» и выбрать «Далее».

В окне « Формат экспортируемого файла » Выберите «Файлы X.509 (.CER) в кодировке DER» и нажмите на кнопку «Далее».

Экспорт файла с открытым ключом с помощью crypto pro

Для этого необходимо сделать следующее:

Выбрать меню «Пуск» > «Панель управления» > Крипто о CSP. Перейдите на вкладку «Сервис» и нажмите кнопку «Просмотреть сертификаты в контейнере».

В открывшемся окне нажмите на кнопку «Обзор», чтобы выбрать контейнер для просмотра. После выбора контейнера нажмите на кнопку «ОК».

В следующем окне нажмите кнопку «Далее» . Если после нажатия на кнопку «Далее» появилось сообщение «В контейнере закрытого ключа нет открытого ключа шифрования», то для получения файла открытого ключа обратитесь в службу технической поддержки [Электронная почта защищена]

В окне «Сертификат для просмотра» нажмите кнопку «Свойства».

В рабочем файле сертификата перейдите на вкладку «Состав» и нажмите кнопку «Копировать в файл».

В открывшемся окне «Мастер экспорта сертификатов» нажмите кнопку «Далее». Затем отметить пункт «Нет, не экспортировать закрытый ключ» и выбрать «Далее».

В окне «Формат экспортируемого файла» выберите «X.509(.CER) файлы в кодировке DER» и нажмите на кнопку «Далее».

В следующем окне необходимо нажать на кнопку «Обзор», указать имя и каталог для сохранения файла.

Об авторе

alexxlab administrator

Оставить ответ