Хеш алгоритм крипто арм какой выбрать

Обновлено: 04.07.2024

Одним из ключевых слов, которые новички слышат, когда узнают о блокчейне, являются понятия хэша и алгоритма хэширования, которые кажутся распространёнными для безопасности. Запуск децентрализованной сети и консенсуса, такой как биткойн или сеть эфириум с десятками тысяч узлов, соединенных через p2p, требует, как “надежности”, так и эффективности проверки. То есть, эти системы нуждаются в способах кодирования информации в компактном формате, позволяющем обеспечить безопасную и быструю проверку ее участниками

Даже изменение одного символа во входных данных приведет к совершенно другому хэшу.

Криптографические хэши используются везде, от хранения паролей до систем проверки файлов. Основная идея состоит в том, чтобы использовать детерминированный алгоритм (алгоритмический процесс, который выдает уникальный и предопределенный результат для задачи входных данных), который принимает один вход и создает строку фиксированной длины каждый раз. То есть, использование одного и того же ввода всегда приводит к одному и тому же результату. Детерминизм важен не только для хэшей, но и для одного бита, который изменяется во входных данных, создавая совершенно другой хэш. Проблема с алгоритмами хэширования - неизбежность коллизий. То есть, тот факт, что хэши являются строкой фиксированной длины, означает, что для каждого ввода, который мы можем себе представить, есть другие возможные входы, которые приведут к тому же хэшу. Коллизия - это плохо. Это означает, что, если злоумышленник может создавать коллизии, он может передавать вредоносные файлы или данные, как имеющие правильный и неправильный хэш и скрываться под правильным хешем. Цель хорошей хэш-функции состоит в том, чтобы сделать чрезвычайно сложным для злоумышленников найти способы генерации входных данных, которые хешируются с одинаковым значением. Вычисление хэша не должно быть слишком простым, так как это облегчает злоумышленникам искусственное вычисление коллизий. Алгоритмы хэширования должны быть устойчивы к «атакам нахождения прообраза». То есть, получая хеш, было бы чрезвычайно сложно вычислить обратные детерминированные шаги, предпринятые для воспроизведения значения, которое создало хэш (т.е нахождение прообраза).

Учитывая S = hash (x), найти X должно быть почти невозможно.

Напомним, что «хорошие» алгоритмы хэширования имеют следующие свойства:

  • Изменение одного бита во входных данных должно создать эффект изменения всего хеша;
  • Вычисления хеша не должно быть слишком простым, высокая сложность нахождения прообраза;
  • Должен иметь очень низкую вероятность коллизии;

Вы когда-нибудь слышали о том, что если вы поместите 23 человека в комнату, есть 50% шанс, что у двух из них будет один и тот же день рождения? Доведение числа до 70 человек в комнате дает вам 99,9% шанс. Если голуби рассажены в коробки, причем число голубей больше числа коробок, то хотя бы в одной из клеток находится более одного голубя. То есть фиксированные ограничения на выход означают, что существует фиксированная степень перестановок, на которых можно найти коллизию.

По крайне мере, один отсек будет иметь внутри 2-ух голубей.

На самом деле MD5 настолько слаб к сопротивлению к коллизиям, что простой бытовой Процессор Pentium 2,4 ГГц может вычислить искусственные хэш-коллизии в течение нескольких секунд. Кроме того, его широкое использование в более ранние дни текущей сети создало тонны утечек MD5 предварительных прообразов в интернете, которые можно найти с помощью простого поиска Google их хэша.

Различия и развитие алгоритмов хеширования Начало: SHA1 и SHA2

NSA (Агентство национальной безопасности) уже давно является пионером стандартов алгоритмов хэширования, с их первоначальным предложением алгоритма Secure Hashing Algorithm или SHA1, создающий 160-битные выходы фиксированной длины. К сожалению, SHA1 просто улучшил MD5, увеличив длину вывода, количество однонаправленных операций и сложность этих односторонних операций, но не дает каких-либо фундаментальных улучшений против более мощных машин, пытающихся использовать различные атаки. Так как мы можем сделать что-то лучше?

В 2006 году Национальный институт стандартов и технологий (NIST) запустил конкурс, чтобы найти альтернативу SHA2, которая будет принципиально отличаться в своей архитектуре, чтобы стать стандартом. Таким образом, SHA3 появился как часть большой схемы алгоритмов хэширования, известной как KECCAK (произносится Кетч-Ак). Несмотря на название, SHA3 сильно отличается своим внутренним механизмом, известным как «конструкция губки», которая использует случайные перестановки для «Впитывания» и «Выжимания» данных, работая в качестве источника случайности для будущих входов, которые входят в алгоритм хэширования.

Когда дело дошло до интеграции алгоритма хеширования в блокчейн протоколы, биткоин использовал SHA256, в то время как Ethereum использовал модифицированный SHA3 (KECCAK256) для своего PoW. Однако важным качеством выбора хэш-функции для блокчейна с использованием доказательства работы является эффективность вычислений указанного хэша. Алгоритм хеширования биткойна SHA256 может быть вычислен достаточно просто с помощью специализированного оборудования, известного как специализированные интегральные схемы (или ASIC). Много было написано об использовании ASIC в майнинг пуле и о том, как они делают протокол направленным на централизацию вычислений. То есть доказательство работы стимулирует группы вычислительно эффективных машин объединяться в пулы и увеличивать то, что мы обозначаем “хэш-мощностью”, или мерой количества хэшей, которые машина может вычислить за интервал времени. Ethereum, выбрал модифицированный SHA3 известный как KECCAK 256. Кроме того, алгоритм PoW в Ethereum - Dagger-Hashimoto, должен был быть трудно вычисляемым для аппаратного обеспечения.

Почему биткоин использует двойное шифрование SHA256?

SHA3 не был единственным прорывом, который вышел из конкурса хеширования NIST в 2006 году. Несмотря на то, что SHA3 выиграл, алгоритм, известный как BLAKE, занял второе место. Для реализации шардинга Ethereum 2.0 использует более эффективное. Алгоритм хэширования BLAKE2b, который является высокоразвитой версией BLAKE от конкурентов, интенсивно изучается за его фантастическую эффективность по сравнению с KECCAK256 при сохранении высокой степени безопасности. Вычисление BLAKE2b фактически в 3 раза быстрее, чем KECCAK на современном процессоре.

Кажется, что независимо от того, что мы делаем, мы просто либо (1) увеличиваем сложность внутренних хеш-операций, либо (2) увеличиваем длину хеш-выхода, надеясь, что компьютеры атакующих не будут достаточно быстрыми, чтобы эффективно вычислять ее коллизию. Мы полагаемся на двусмысленность предварительных прообразов односторонних операций для обеспечения безопасности наших сетей. То есть цель безопасности алгоритма хеширования состоит в том, чтобы сделать как можно более сложным для любого, кто пытается найти два значения, которые хешируются на один и тот же вывод, несмотря на то, что существует бесконечное количество возможных столкновений. «Как насчет будущего квантовых компьютеров? Будут ли алгоритмы хэширования безопасными?» Короткий ответ и текущее понимание заключаются в том, что да, алгоритмы хэширования выдержат испытание временем против квантовых вычислений. То, что квантовые вычисления смогут сломать, - это те проблемы, которые имеют строгую математическую структуру, основанную на аккуратных трюках и теории, такой как шифрование RSA. С другой стороны, алгоритмы хэширования имеют менее формальную структуру во внутренних конструкциях. Квантовые компьютеры действительно дают повышенную скорость в вычислении неструктурированных проблем, таких как хэширование, но в конце концов, они все равно будут грубо атаковать так же, как компьютер сегодня попытается это сделать. Независимо от того, какие алгоритмы мы выбираем для наших протоколов, ясно, что мы движемся к вычислительно-эффективному будущему, и мы должны использовать наше лучшее суждение, чтобы выбрать правильные инструменты для работы и те, которые, мы надеемся, выдержат испытание временем.

Дмитриев Марк - Технический аналитик и управляющий криптоактивами инвестиционного фонда GT Blockchain Investments

Для работы на государственных порталах, электронных торговых площадках, в различных информационных системах может потребоваться программа КриптоАРМ. Она позволяет шифровать и подписывать файлы, создавать отсоединенную ЭП. Каждая система предъявляет свои требования к загружаемым документам: расширение, кодировка, сертификаты получателей и прочее.

Разберем как зашифровать и подписать файл в программе КриптоАРМ версии 5.4 на примере отчета для портала ФСРАР и ГОЗ (Минобороны).

Участники алкогольного рынка (оптовики, розничные продавцы и производители алкогольной продукции) обязаны сдавать отчетность в ФСРАР. Подробнее читайте в статье «Росалкогольрегулирование».

Отчет в формате *.xml, шифруется и подписывается прикрепленной ЭП. После этого файл с расширением *.xml.sig.zip.enc загружается на портал ФСРАР.








Когда оба сертификата добавлены, нажмите «Далее».




В той же папке, где хранится отчет, появится новый файл с расширением .xml.sig.zip.enc. Загрузите его на портал ФСРАР.


Организации, которые выполняют государственный оборонный заказ (ГОЗ) Минобороны, должны отчитываться об исполнении контракта. Если у компании есть военное представительство — ежемесячно, не позднее 10 числа месяца, следующего за отчетным. Все остальные — в течение десяти дней со дня получения запроса Министерства обороны.

Отчет в формате *.xml подписывается отсоединенной электронной подписью и передается в Минобороны на флэш-накопителе.

  1. Сертификат ЭП, которым будете подписывать документ, установите в хранилище «Личные», а корневой — в «Доверенные корневые центры сертификации».
  2. По отчету нажмите правой кнопкой мыши и выберите «КриптоАРМ/Подписать».

Одним из ключевых слов, которые новички слышат, когда узнают о блокчейне, являются понятия хэша и алгоритма хэширования, которые кажутся распространёнными для безопасности. Запуск децентрализованной сети и консенсуса, такой как биткойн или сеть эфириум с десятками тысяч узлов, соединенных через p2p, требует, как “надежности”, так и эффективности проверки. То есть, эти системы нуждаются в способах кодирования информации в компактном формате, позволяющем обеспечить безопасную и быструю проверку ее участниками

Даже изменение одного символа во входных данных приведет к совершенно другому хэшу.

Криптографические хэши используются везде, от хранения паролей до систем проверки файлов. Основная идея состоит в том, чтобы использовать детерминированный алгоритм (алгоритмический процесс, который выдает уникальный и предопределенный результат для задачи входных данных), который принимает один вход и создает строку фиксированной длины каждый раз. То есть, использование одного и того же ввода всегда приводит к одному и тому же результату. Детерминизм важен не только для хэшей, но и для одного бита, который изменяется во входных данных, создавая совершенно другой хэш. Проблема с алгоритмами хэширования - неизбежность коллизий. То есть, тот факт, что хэши являются строкой фиксированной длины, означает, что для каждого ввода, который мы можем себе представить, есть другие возможные входы, которые приведут к тому же хэшу. Коллизия - это плохо. Это означает, что, если злоумышленник может создавать коллизии, он может передавать вредоносные файлы или данные, как имеющие правильный и неправильный хэш и скрываться под правильным хешем. Цель хорошей хэш-функции состоит в том, чтобы сделать чрезвычайно сложным для злоумышленников найти способы генерации входных данных, которые хешируются с одинаковым значением. Вычисление хэша не должно быть слишком простым, так как это облегчает злоумышленникам искусственное вычисление коллизий. Алгоритмы хэширования должны быть устойчивы к «атакам нахождения прообраза». То есть, получая хеш, было бы чрезвычайно сложно вычислить обратные детерминированные шаги, предпринятые для воспроизведения значения, которое создало хэш (т.е нахождение прообраза).

Учитывая S = hash (x), найти X должно быть почти невозможно.

Напомним, что «хорошие» алгоритмы хэширования имеют следующие свойства:

  • Изменение одного бита во входных данных должно создать эффект изменения всего хеша;
  • Вычисления хеша не должно быть слишком простым, высокая сложность нахождения прообраза;
  • Должен иметь очень низкую вероятность коллизии;

Вы когда-нибудь слышали о том, что если вы поместите 23 человека в комнату, есть 50% шанс, что у двух из них будет один и тот же день рождения? Доведение числа до 70 человек в комнате дает вам 99,9% шанс. Если голуби рассажены в коробки, причем число голубей больше числа коробок, то хотя бы в одной из клеток находится более одного голубя. То есть фиксированные ограничения на выход означают, что существует фиксированная степень перестановок, на которых можно найти коллизию.

По крайне мере, один отсек будет иметь внутри 2-ух голубей.

На самом деле MD5 настолько слаб к сопротивлению к коллизиям, что простой бытовой Процессор Pentium 2,4 ГГц может вычислить искусственные хэш-коллизии в течение нескольких секунд. Кроме того, его широкое использование в более ранние дни текущей сети создало тонны утечек MD5 предварительных прообразов в интернете, которые можно найти с помощью простого поиска Google их хэша.

Различия и развитие алгоритмов хеширования Начало: SHA1 и SHA2

NSA (Агентство национальной безопасности) уже давно является пионером стандартов алгоритмов хэширования, с их первоначальным предложением алгоритма Secure Hashing Algorithm или SHA1, создающий 160-битные выходы фиксированной длины. К сожалению, SHA1 просто улучшил MD5, увеличив длину вывода, количество однонаправленных операций и сложность этих односторонних операций, но не дает каких-либо фундаментальных улучшений против более мощных машин, пытающихся использовать различные атаки. Так как мы можем сделать что-то лучше?

В 2006 году Национальный институт стандартов и технологий (NIST) запустил конкурс, чтобы найти альтернативу SHA2, которая будет принципиально отличаться в своей архитектуре, чтобы стать стандартом. Таким образом, SHA3 появился как часть большой схемы алгоритмов хэширования, известной как KECCAK (произносится Кетч-Ак). Несмотря на название, SHA3 сильно отличается своим внутренним механизмом, известным как «конструкция губки», которая использует случайные перестановки для «Впитывания» и «Выжимания» данных, работая в качестве источника случайности для будущих входов, которые входят в алгоритм хэширования.

Когда дело дошло до интеграции алгоритма хеширования в блокчейн протоколы, биткоин использовал SHA256, в то время как Ethereum использовал модифицированный SHA3 (KECCAK256) для своего PoW. Однако важным качеством выбора хэш-функции для блокчейна с использованием доказательства работы является эффективность вычислений указанного хэша. Алгоритм хеширования биткойна SHA256 может быть вычислен достаточно просто с помощью специализированного оборудования, известного как специализированные интегральные схемы (или ASIC). Много было написано об использовании ASIC в майнинг пуле и о том, как они делают протокол направленным на централизацию вычислений. То есть доказательство работы стимулирует группы вычислительно эффективных машин объединяться в пулы и увеличивать то, что мы обозначаем “хэш-мощностью”, или мерой количества хэшей, которые машина может вычислить за интервал времени. Ethereum, выбрал модифицированный SHA3 известный как KECCAK 256. Кроме того, алгоритм PoW в Ethereum - Dagger-Hashimoto, должен был быть трудно вычисляемым для аппаратного обеспечения.

Почему биткоин использует двойное шифрование SHA256?

SHA3 не был единственным прорывом, который вышел из конкурса хеширования NIST в 2006 году. Несмотря на то, что SHA3 выиграл, алгоритм, известный как BLAKE, занял второе место. Для реализации шардинга Ethereum 2.0 использует более эффективное. Алгоритм хэширования BLAKE2b, который является высокоразвитой версией BLAKE от конкурентов, интенсивно изучается за его фантастическую эффективность по сравнению с KECCAK256 при сохранении высокой степени безопасности. Вычисление BLAKE2b фактически в 3 раза быстрее, чем KECCAK на современном процессоре.

Кажется, что независимо от того, что мы делаем, мы просто либо (1) увеличиваем сложность внутренних хеш-операций, либо (2) увеличиваем длину хеш-выхода, надеясь, что компьютеры атакующих не будут достаточно быстрыми, чтобы эффективно вычислять ее коллизию. Мы полагаемся на двусмысленность предварительных прообразов односторонних операций для обеспечения безопасности наших сетей. То есть цель безопасности алгоритма хеширования состоит в том, чтобы сделать как можно более сложным для любого, кто пытается найти два значения, которые хешируются на один и тот же вывод, несмотря на то, что существует бесконечное количество возможных столкновений. «Как насчет будущего квантовых компьютеров? Будут ли алгоритмы хэширования безопасными?» Короткий ответ и текущее понимание заключаются в том, что да, алгоритмы хэширования выдержат испытание временем против квантовых вычислений. То, что квантовые вычисления смогут сломать, - это те проблемы, которые имеют строгую математическую структуру, основанную на аккуратных трюках и теории, такой как шифрование RSA. С другой стороны, алгоритмы хэширования имеют менее формальную структуру во внутренних конструкциях. Квантовые компьютеры действительно дают повышенную скорость в вычислении неструктурированных проблем, таких как хэширование, но в конце концов, они все равно будут грубо атаковать так же, как компьютер сегодня попытается это сделать. Независимо от того, какие алгоритмы мы выбираем для наших протоколов, ясно, что мы движемся к вычислительно-эффективному будущему, и мы должны использовать наше лучшее суждение, чтобы выбрать правильные инструменты для работы и те, которые, мы надеемся, выдержат испытание временем.

Дмитриев Марк - Технический аналитик и управляющий криптоактивами инвестиционного фонда GT Blockchain Investments

Обзор КриптоАРМ ГОСТ — средства подписи и шифрования электронных документов

КриптоАРМ ГОСТ — популярное кроссплатформенное средство российской компании «Цифровые технологии», предназначенное для создания и проверки квалифицированной электронной подписи, шифрования и дешифрования файлов с произвольным расширением на операционных системах Windows, Linux и macOS. Поддерживает стандарты ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012. С его помощью можно придать юридическую значимость электронным документам (актам, договорам, заявлениям и т. д.) в рамках электронного документооборота.


Сертификат AM Test Lab

Номер сертификата: 248

Дата выдачи: 28.02.2019

Срок действия: 28.02.2024

  1. 4.1. Работа с сертификатами
  2. 4.2. Создание и проверка электронной подписи
  3. 4.3. Шифрование файлов
  4. 4.4. Работа с документами
  5. 4.5. Журнал операций

Введение

Электронный документооборот является важным инструментом при реализации бизнес-процессов компании. Практически все документы создаются, хранятся и модифицируются в электронном виде. В соответствии с Федеральным законом от 06.04.2011 N 63-ФЗ (ред. от 23.06.2016) «Об электронной подписи» любая информация, хранящаяся в электронном виде и подписанная усиленной квалифицированной электронной подписью (ЭП), может применяться в любых правоотношениях наряду с документом на бумажном носителе, подписанным собственноручной подписью.

Мы неоднократно рассказывали о средствах электронной подписи и шифрования файлов. Сегодня рассмотрим новый отечественный продукт — КриптоАРМ ГОСТ. КриптоАРМ ГОСТ обеспечивает возможность создания и проверки усиленной квалифицированной электронной подписи файлов с произвольным расширением.

КриптоАРМ ГОСТ поддерживает большое число современныx операционных систем, таких как Microsoft Windows, macOS, Ubuntu, CentOS. Кроме того, программа также совместима с отечественными операционными системами на базе ядра Linux: Astra Linux, Альт Рабочая станция, ROSA Linux, ОС Ред, Гослинукс. В конце прошлого года были выпущены версии для мобильных ОС iOS и Android.

В декабре 2018 года разработчиками КриптоАРМ ГОСТ подано заявление на включение продукта в Единый реестр российских программ для электронных вычислительных машин и баз данных.

Функциональные возможности КриптоАРМ ГОСТ

КриптоАРМ ГОСТ предназначен для решения следующих задач:

  • создание присоединенной либо отделенной электронной подписи;
  • проверка и снятие электронной подписи;
  • добавление электронной подписи к подписанному файлу;
  • поддержка ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012;
  • шифрование и расшифрование произвольных файлов;
  • удаление исходного файла после шифрования;
  • проверка корректности выбранного сертификата;
  • поддержка носителей Рутокен и JaCarta для хранения закрытых ключей;
  • создание запросов на сертификат;
  • экспорт, импорт, удаление сертификатов;
  • подключение к облачным серверам электронной подписи КриптоПро DSS;
  • журналирование всех операций.

Установка и настройка

Для корректной работы с криптогрифическими алгоритмами по ГОСТ требуется установка криптопровайдера КриптоПро CSP версии 4.0 и выше.

КриптоАРМ ГОСТ протестирован разработчиками на следующих операционных системах, на которых гарантирована ее корректная работа:

  • Microsoft Windows 10 x64/x86;
  • Ubuntu 16.04 x64;
  • CentOS 7.0 x64;
  • Альт Рабочая станция 8.0 x64;
  • Rosa Fresh R9 x64;
  • Rosa Enterprise Desktop (RED) X3 x64;
  • Гослинукс 6.4 x64;
  • macOS 10.13 x64;
  • Ред ОС 7.1 Муром;
  • iOS;
  • Android.

При этом не исключается возможность работы приложения на других платформах, не входящих в представленный выше перечень.

Установка КриптоАРМ ГОСТ на Microsoft Windows и macOS осуществляется с помощью мастера установки, на платформу Linux — через интерфейс командной строки.

Рисунок 1. Процесс установки КриптоАРМ ГОСТ на Microsoft Windows

Процесс установки КриптоАРМ ГОСТ на Microsoft Windows

Для тестирования работы программы после первой установки предоставляется пробный период сроком на 14 дней, для криптопровайдера КриптоПро CSP демоверсия передается аналогичным образом. После истечения пробного периода без установленных лицензий КриптоАРМ ГОСТ не будет функционировать в полном объеме, из значимых функций останутся доступными проверка электронной подписи и возможность шифрования.

Рисунок 2. Сведения о лицензиях на КриптоАРМ ГОСТ и КриптоПРО CSP

Сведения о лицензиях на КриптоАРМ ГОСТ и КриптоПРО CSP

Для работы с сертификатами необходимо установить сертификаты (корневой и промежуточные) удостоверяющего центра (УЦ) и список отозванных сертификатов. Установка сертификатов осуществляется средствами КриптоАРМ ГОСТ, КриптоПро CSP или стандартными утилитами операционной системы.

Сертификаты и закрытые ключи, находящиеся на ключевых носителях (токенах), импортируются в локальное хранилище с помощью КриптоАРМ ГОСТ или средствами КриптоПро CSP. Установленные сертификаты будут отображаться в разделе «Сертификаты» в графическом интерфейсе КриптоАРМ ГОСТ.

Работа с КриптоАРМ ГОСТ

КриптоАРМ ГОСТ имеет интуитивно понятный графический интерфейс. Главное окно содержит рабочую область и выпадающее меню, содержащее функциональные возможности программы, сгруппированные по разделам.

Рисунок 3. Главное окно КриптоАРМ ГОСТ

Главное окно КриптоАРМ ГОСТ

Работа с сертификатами

КриптоАРМ ГОСТ считывает информацию из системного хранилища сертификатов и отображает ее в разделе «Сертификаты». Сертификаты сгруппированы по категориям со всех подключенных хранилищ криптопровайдеров.

Знак ключа напротив сертификата сигнализирует о том, что к сертификату привязан закрытый ключ.

Программа предоставляет подробную информацию о сертификате, а также формирует цепочку сертификатов в виде «дерева» сертификации.

Рисунок 4. Отображение сведений о тестовом сертификате в разделе «Сертификаты» КриптоАРМ ГОСТ

Отображение сведений о тестовом сертификате в разделе «Сертификаты» КриптоАРМ ГОСТ

КриптоАРМ ГОСТ позволяет импортировать сертификаты:

  • из файла (поддерживаются кодировки BASE64 и DER) в системное хранилище приложения;
  • из КриптоПро DSS (Digital Signature Standard) в хранилище личных сертификатов.

Средствами КриптоАРМ ГОСТ можно легко экспортировать сертификат в файл (в том числе вместе с закрытым ключом).

Удаление сертификатов осуществляется через контекстное меню. КриптоАРМ ГОСТ позволяет выбрать, удалять ли привязанный к сертификату закрытый ключ.

Пользователь может создать запрос на сертификат. КриптоАРМ ГОСТ имеет 3 встроенных шаблона запроса, по которым вводятся необходимые сведения. На основе указанных данных формируется запрос на сертификат. Для ГОСТ сертификата необходимо использовать ключевой носитель сертификата (токен, реестр, диск). Созданные запросы отображаются в разделе «Сертификаты» и могут быть экспортированы в файл для передачи на рассмотрение в УЦ. Полученный из УЦ сертификат необходимо импортировать для работы в КриптоАРМ ГОСТ.

КриптоАРМ ГОСТ позволяет создавать самоподписанные сертификаты. При этом запрос на сертификат не создается и взаимодействие с УЦ не требуется. Созданный сертификат помещается в хранилище личных сертификатов.

Рисунок 5. Создание запроса на сертификат средствами КриптоАРМ ГОСТ

Создание запроса на сертификат средствами КриптоАРМ ГОСТ

Создание и проверка электронной подписи

Подпись файлов осуществляется с помощью цифрового сертификата с закрытым ключом. КриптоАРМ ГОСТ позволяет выбрать сертификат подписи из списка доступных.

Рисунок 6. Выбор цифрового сертификата в окне КриптоАРМ ГОСТ для подписи файлов

Выбор цифрового сертификата в окне КриптоАРМ ГОСТ для подписи файлов

КриптоАРМ ГОСТ поддерживает как пофайловую подпись, так и пакетную. ЭП может быть сохранена в отдельном файле, но чаще с практической точки зрения удобнее присоединять подпись к самому файлу.

Рисунок 7. Параметры генерации ЭП для текстового файла в окне КриптоАРМ ГОСТ

Параметры генерации ЭП для текстового файла в окне КриптоАРМ ГОСТ

Процесс подписи инициируется нажатием кнопки «Подписать». Файлы, содержащие ЭП, имеют расширение .sig. При этом получить доступ к содержимому файла можно только через интерфейс КриптоАРМ ГОСТ.

Рисунок 8. Файл после генерации ЭП в окне КриптоАРМ ГОСТ

Файл после генерации ЭП в окне КриптоАРМ ГОСТ

КриптоАРМ ГОСТ предоставляет пользователю 3 действия над подписанными файлами: проверить, подписать, снять. Для проверки подписи достаточно выбрать файл и нажать кнопку «Проверить». КриптоАРМ ГОСТ позволяет задать путь до исходного файла в случае, если ЭП хранится в отдельном файле.

Рисунок 9. Проверка электронной подписи средствами КриптоАРМ ГОСТ

Проверка электронной подписи средствами КриптоАРМ ГОСТ

При подписи файла, содержащего ЭП, новая ЭП генерируется по выбранному цифровому сертификату с закрытым ключом и отображается в поле «Информация о подписи» интерфейса КриптоАРМ ГОСТ.

Рисунок 10. Файл имеет две электронные подписи, отображающиеся в интерфейсе КриптоАРМ ГОСТ

Файл имеет две электронные подписи, отображающиеся в интерфейсе КриптоАРМ ГОСТ

Опция снятия электронной подписи снимает все ЭП для выбранного файла.

Шифрование файлов

КриптоАРМ ГОСТ предоставляет функции шифрования пофайлово или пакетно. Шифрование осуществляется по цифровым сертификатам получателей шифрованных файлов, имеющих закрытый ключ. КриптоАРМ ГОСТ поддерживает разные настройки шифрования, включающие кодировки и удаление файлов после шифрования.

Рисунок 12. Параметры шифрования файла в окне КриптоАРМ ГОСТ

Параметры шифрования файла в окне КриптоАРМ ГОСТ

Зашифрованные файлы имеют расширение .enc. Расшифрование выполняется по закрытому ключу, связанному с сертификатом получателя файла.

Работа с документами

Для сохранения результатов выполнения операций с ЭП, шифрования и расшифрования файлов в КриптоАРМ ГОСТ существует раздел «Документы». Интерфейс отображает перечень добавленных для работы файлов, а также возможные действия над ними. Для удобства предусмотрен поиск записей по символьному совпадению в списке файлов.

Рисунок 13. Раздел «Документы» КриптоАРМ ГОСТ

Раздел «Документы» КриптоАРМ ГОСТ

Журнал операций

Журнал операций КриптоАРМ ГОСТ содержит сведения о действиях пользователя в программе. Для удобства предусмотрена функция фильтрации записей по параметрам.

Рисунок 14. Журнал операций КриптоАРМ ГОСТ

Журнал операций КриптоАРМ ГОСТ

Выводы

Основная задача КриптоАРМ ГОСТ — создание и проверка усиленной квалифицированной электронной подписи для документов. С ее помощью можно сократить временные и финансовые расходы на обмен документацией, подтвердить авторство документа. Шифрование файлов гарантирует конфиденциальность информации, хранящейся в электронном виде и передаваемой по незащищенным каналам связи, предоставляя доступ только пользователю, обладающему закрытым ключом.

КриптоАРМ ГОСТ — кроссплатформенная программа с дружественным интерфейсом. Для работы программы необходим криптоконтейнер КриптоПРО CSP не ниже 4 версии, что накладывает дополнительные затраты на ее использование. Для взаимодействия с ключевыми носителями необходимо установить соответствующие драйверы.

Читайте также: