Online Store

NFC Digital signing software SDK

Digital signing source code software for µFR Series NFC RFID contactless readers

Digitalno potpisivanje budućnost je internetskog poslovanja, bilo da govorimo o jednostavnom potpisivanju dokumenta, koda i e-pošte ili naprednijoj kriptografskoj implementaciji kakvu danas vidimo u kriptovalutama i blockchainima.
Digital Logic d.o.o. jedna je od prvih tvrtki na svijetu koja je implementirala rješenja za digitalno potpisivanje beskontaktnim RFID karticama.
Očekujemo da će stari sustavi koji još uvijek koriste kontaktne kartice uskoro postati stvar prošlosti.

Softver μFR Signer podržava kriptografske algoritme RSA i ECDSA za digitalno potpisivanje datoteka.
Softver je namijenjen za korištenje s našom μFR serijom NFC uređaja: Nano, Classic, Classic CS i Advance.
μFR Signer radi sa svim karticama koje podržavaju RSA i ECDSA. U našem demonstracijskom videu koristili smo JCOP karticu J3D081.

Docs & Software Download

[spacer height=”20″]

Digital Signing and Verification Tools

DL Potpisnice pružaju digitalno potpisivanje podataka i dokumenata na samim karticama pomoću RSA ili ECDSA asimetričnih kriptografskih algoritama. Podržana je PKI infrastruktura, a na DL Signer karticama moguće je pohraniti X.509 certifikate koji se odnose na parove kriptografskih ključeva generiranih u samim karticama. Podržano je spremanje svih X.509 certifikata koji čine lanac pouzdanosti od korijenskog certifikata do certifikata krajnjeg entiteta.

Javni ključ koji se generira u karticama potpisnika DL-a stavlja se u tijelo zahtjeva uz stvaranje zahtjeva za potpisivanje certifikata (u daljnjem tekstu CSR). Zahtjev je potpisan u samoj kartici odgovarajućim privatnim ključem koji nikada ne napušta samu karticu i ni na koji način se ne može pročitati nakon generiranja ključnih parova. Nadalje, CSR se šalje certifikacijskom tijelu da na temelju njega stvori i potpiše X.509 certifikat. Ovaj certifikat krajnjeg entiteta nalazi se na kartici potpisnika DL-a s drugim certifikatima iz lanca povjerenja i spreman je za digitalno potpisivanje podataka i dokumenata. Korisnik može poslati društveno odgovorno poslovanje bilo kojem certifikacijskom tijelu čije usluge želi koristiti. Digital Logic pružio je mehanizam za izdavanje certifikata krajnjeg entiteta za testiranje sustava. Jedna od osnovnih karakteristika certifikata krajnjeg entiteta jest da se privatni ključ, koji je uparen s javnim ključem koji takvi certifikati sadrže, ne smije koristiti za potpisivanje drugih certifikata.

Softverski alati sustava Windows koji pokreću generiranje parova kriptografskih ključeva, generiraju CSR-ove, upravljaju PIN i PUK kodovima DL signer kartica, manipuliraju sadržajem X.509 certifikata i potpisuju podatke i datoteke, distribuiraju se kao "ufr-signer".

"Verifikator potpisa" je Windows aplikacija koja potvrđuje RSA i ECDSA digitalne potpise.

Digitalno potpisivanje i potvrđivanje potpisa može se obaviti i iz Adobe Acrobat Reader DC aplikacije pomoću ufr-pkcs11 modula koji smo razvili u tu svrhu. Naš PKCS#11 modul također se može koristiti s popularnim Mozillinim klijentom i web preglednikom e-pošte, kao i s drugim softverskim alatima koji su kompatibilni sa specifikacijom PKCS#11.

Također smo pružali web usluge za online provjeru X.509 certifikata i potpisanih pdf datoteka.

potpisnik uFR-a

"uFR Signer" je softverski alat koji pokreće generiranje parova kriptografskih ključeva, generira CSR zahtjeve, služi za upravljanje PIN-om i PUK kodovima DL potpisnika kartica, manipulira sadržajem X.509 certifikata i potpisuje podatke i datoteke.

Aplikacija je podijeljena u nekoliko logičkih jedinica pomoću vizualne komponente kontrole tabulatora. Kartice su označene nazivima ovih jedinica:

"RSA ključevi" i "EC ključevi" koriste se za stvaranje i manipuliranje rsa ili ECC ključnim parovima.

RSA (Rivest, Shamir i Adleman) i ECC (Eliptička kriptografija krivulje) predstavljaju suvremene asimetrične kriptografske algoritme. DL potpisnici podržavaju spremanje 3 RSA i 3 ECC ključeva zasebno. Svaki od kriptografskih ključeva može biti različitih duljina i karakteristika, a označen je kriptografskim algoritmom i ključnim indeksom.

Kartica "PIN kodovi" odnosi se na upravljanje i zapisivanje korisničkog PIN koda na karticu potpisnika DL-a koja se nalazi u polju čitača uFR-a. PIN je skraćenica od "Osobni identifikacijski broj". Osim PIN kodova, na ovoj kartici možete otključati i eventualno blokirane kartice pomoću PUK kodova. PUK je kratica za "PIN Unlock Key".

Kartica "Kartični objekti" koristi se za upravljanje CA certifikatima i certifikatima krajnjeg entiteta koji su povezani s njihovim kriptografskim ključevima putem njihovih indeksa. Certifikati moraju biti pod X.509 verzijom 3. Vjerodajnice krajnjeg entiteta moraju sadržavati javni ključ izvorno generiran na kartici potpisnika DL-a u paru s pridruženim privatnim ključem. Primarna svrha certifikata je korištenje uz pripremu za potpisivanje putem PKCS#11 modula. Prisutnost X.509 certifikata nije obvezna za upotrebu DL potpisnice s vlasničkim aplikacijama.

Na kartici "Potpis" postoje opcije za stvaranje digitalnih potpisa. Moguće je potpisati niz bajtova, unos teksta ili datoteku. Ti se potpisi mogu provjeriti pomoću aplikacije "verifikator potpisa".

Kako bi se učinkovito riješili problemi s performansama, kartice potpisnika DL-a dizajnirane su za što sažetije potpisivanje blokova podataka. Stoga je praksa digitalno potpisivanje podataka RSA algoritmom kako je definirano PKCS#1 v1.5 shemom. Za algoritam ECDSA-e postupak generiranja digitalnog potpisa, mehanizmi za podstavu i poravnanje definirani su u RFC-u 6979.

Najnovija verzija aplikacije uFRSigner je 1.5.3.0 i potrebno je koristiti uFCoder biblioteku verzije 5.0.1 ili noviju i uFR verziju firmvera 5.0.7 ili noviju.

PIN kodovi

PIN kod je skraćenica od "Osobni identifikacijski broj". Kartica potpisnika DL-a sadrži 2 različita PIN koda. To su SO (Security Officer) PIN i korisnički PIN kôd. Takozvani "Službenik za sigurnost" je korisnik koji ima administrativne ovlasti za pristup sigurnosnim objektima na kartici potpisnika DL-a. DAKLE, PIN kôd trebao bi se razlikovati od KORISNIČKOG PIN koda.

"Službenik za sigurnost" mora biti prijavljen za pristup kartici u slučajevima kada je potrebno promijeniti PIN i PUK kodove te promijeniti sadržaj prostora za pohranu ključeva i certifikata. Prijava pomoću KORISNIČKOG PIN koda potrebna je za dobivanje digitalnog potpisa raspršenog podatkovnog niza.

PIN kodovi na karticama potpisnika DL-a mogu imati najmanje 4 znaka i najviše 8 znakova. Ovdje, ispod znaka, nalazi se bilo koji alfanumerički (osjetljiv na velika i mala slova) ili bilo koji ispisivi znak. Znakovi za ispis uglavnom se odnose na interpunkcijske znakove na standardnim tipkovnicama. Prilikom promjene PIN kodova ne preporučuje se uporaba određenih znakova koji se mogu naći samo na pojedinačnim lokaliziranim tipkovnicama, već samo znakova koji su u ASCII standardu i koji postoje na standardnim američkim engleskim tipkovnicama.

Na svim karticama potpisnika DL-a u početku se postavljaju zadani PIN i korisnički PIN kodovi koji se sastoje od osam uzastopnih numeričkih znakova '0' (nula) ili "0000000000".

Maksimalan broj unesenog netočnog uzastopnog PIN koda je 5. Ako se prekorači broj neispravnih uzastopnih pokušaja unosa PIN koda, taj SE PIN kôd blokira. Iako PIN kôd nije blokiran, unosom ispravnog PIN koda ponovno se vraća neispravno uneseni brojač PIN kodova.

Jedini način za deblokiranje PIN-a je unos ispravnog PUK koda. PUK je skraćenica od "PIN Unlock Key". SO PUK kôd služi isključivo za deblokiranje SO PIN koda i korisničkog PUK-a za deblokiranje PIN koda korisnika. U slučaju 10 uzastopnih pogrešno unesenih PUK kodova, PUK kôd postaje neupotrebljiv, a funkcionalnost kartice na kojoj se odnosi blokirani PIN kôd ostaje zauvijek blokirana.

pin potpisnika uFR DL-a

RSA ključevi

Na kartici "RSA ključevi" postoje opcije za stvaranje i upravljanje RSA ključevima. Prije rada s RSA ključevima kartica potpisnika DL-a mora biti u polju čitača uFR-a koje je povezano s računalom koje pokreće aplikaciju potpisnika UFR-a. Također, SO (službenik za sigurnost) mora biti prijavljen.

RSA tipke potpisnika uFR DL-a

KLJUČEVI EK

Na kartici "EC ključevi" postoje opcije za stvaranje i upravljanje EC ključem. Prije rada s EZ ključevima, kartica potpisnika DL-a mora biti u polju čitača UFR-a koje je povezano s računalom na kojem se izvodi aplikacija za potpisnike UFR-a. Također, SO (službenik za sigurnost) mora biti prijavljen.

uFR DL Signer ECC

Kartice potpisnika DL-a podržavaju sljedeće standardne ECC krivulje:

Potpisnik DL-a 22:

secp112r1, sect112r2, secp128r1, secp128r2, secp160k1, secp160r1, secp160r2, secp192k1, secp192r1, secp224k1, secp224r1, secp256k1, secp256r1, secp384r1, secp521r1, sect113r1, sect113r2, sect131r1, sect131r2, sect163k1, sect163r1, sect163r2, sect193r1, sect293r2, sect233k1, sect233r1, sect2339k1, sect283k1, sect283k1, sect409k1, sect409r1.

Potpisnik DL-a 30:

secp192k1, secp192r1, secp256k1, secp256r1, secp384r1.

Potpisnik DL-a 145:

secp160k1, secp160r1, secp160r2, secp192k1, secp192r1, secp224k1, secp224r1, secp256k1, secp256r1, secp384r1, secp521r1.

Generiranje zahtjeva za potpisivanje certifikata (CSR)

Definiran je PKCS#10 standardom i predstavlja standardizirani zapis koji, između ostalog, sadrži osnovne informacije o korisniku certifikata u izdvojenom nazivu. Na temelju karakterističnog naziva, takozvani Predmet (predmetno polje) formira se u konačnom certifikatu X.509. Nadalje, evidencija društveno odgovornog poslovanja može sadržavati i proširenja navedena u standardu X.509 koje tijelo za izdavanje certifikata (CA) može razmotriti ili odbaciti, ovisno o svojoj politici certificiranja. Osnovni dio društveno odgovornog poslovanja svakako je javni ključ i njegovi parametri. Svi ti podaci, pakirani u obliku definiranom PKCS#10 standardom, konačno se prolaze kroz odgovarajući algoritam kriptografskog sažetka i rezultat je potpisan na kartici odgovarajućim privatnim ključem. Tako stečen digitalni potpis postaje sastavni dio društveno odgovornog poslovanja.

Predstavnik službe za korisnike šalje se željenom izdavatelju certifikata, koji predstavlja takozvanu ustanovu za izdavanje potvrda (CA). Izdavatelj certifikata generirat će vaš certifikat krajnjeg entiteta X.509, koji je potpisan njihovim privatnim ključem, koji je sada povezan s javnim ključem sadržanim u odgovarajućem srednjem ili korijenskom CA certifikatu. Na taj način vaš certifikat krajnjeg subjekta postaje dio lanca povjerenja za koji jamči ustanova za ovjeravanje (CA).

"Zahtjev za potpisivanje certifikata (CSR)" dijalog je zasebna grupa za unos "Uglednog imena (DN)", "Proširenja" i na gornjoj desnoj strani grupa kombiniranih kutija, za kontrolu algoritma raspršivanja i definicije kriptografskog ključa. Ispod desno nalazi se grupa gumba za odabir aktivnosti povezanih s generiranjem društveno odgovornog poslovanja.

Razlikovni naziv, koji se naziva DN, sastoji se od grupe relativno razlikovanog naziva (RDN) koja predstavlja grupu atributa. Prilikom definiranja DN-a vrlo je važan redoslijed polja RDN. Važno je napomenuti da je moguće ponoviti jedno polje RDN-a nekoliko puta unutar DN-a. Treba imati na umu da tijelo za izdavanje potvrda (CA) nije dužno izdati potvrdu s istim DN-om kako je definirano u društveno odgovornom poslovanju, ali DN se može formirati na temelju vlastitih pravila i podataka dobivenih tijekom prethodno provedene provjere identiteta korisnika.

Formiranje DN-a vrši se odabirom odgovarajućeg RDN-a iz kombiniranog okvira i upisivanjem željene vrijednosti u tekstualni okvir. Pritiskom na gumb "Stavi", deklarirani RDN bit će smješten na popis (Okvir popisa) koji definira DN. Ako je na popisu odabrano jedno od polja RDN-a, novi RDN umetnut će se između odabranog i prethodnog polja. Ako na DN popisu ništa nije odabrano, na kraj popisa umeće se novo polje RDN-a. Da biste poništili odabir na popisu, pritisnite gumb "Poništi odabir". Neispravan RDN može se ukloniti s popisa pritiskom na "Ukloni". Redoslijed polja RDN može se promijeniti pomoću gumba "Move Up" i "Move Down" koji utječu na redundanciju odabranog RDN-a na popisu.

Proširenja su neobavezni dio preporuke i ustanova za ovjeravanje (CA) ih može razmotriti ili odbiti, ovisno o njihovoj politici certificiranja. Moguće je dodijeliti više atributa, a poželjno je definirati i adresu e-pošte unutar alternativnog predmeta subjekta (alternativni naziv predmeta, skraćeno subjectAltName) jer je to najčešći izdavatelj certifikata na uobičajenom mjestu u tu svrhu. Za proširenja redoslijed pojedinačnih atributa nije važan. Predviđeno je da se još uvijek može definirati željena svrha ključeva, proširena svrha ključeva i izjave vezane uz kvalificirane certifikate. Još jednom treba naglasiti da izdavatelji certifikata mogu zanemariti proširenja, a samo neki od njih mogu izdati takozvane kvalificirane elektroničke certifikate. U svakom slučaju, unutar proširenja korisnik može naznačiti željene elemente budućeg certifikata, ali, još jednom, konačno uklanjanje X.509 certifikata ovisi isključivo o njihovom izdavatelju i da sve detalje treba u potpunosti upoznati s njihovim pravilima prije sklapanja ugovora o izdavanju.

CSR potpisnika uFR DL-a

Izbor algoritma raspršivanja vrši se iz kombinirane kutije označene "algoritmom za probavu potpisnika". Zadani izbor je SHA-256, koji se odnosi na SHA2 algoritam koji ima 256 bita na izlazu ili 32 bajta i to se preporučuje za upotrebu za CSR. SHA1 se više ne preporučuje, a SHA2 s većim brojem bajtova na izlazu (384 i 512), a SHA3 algoritam planiran je za češće korištenje u budućnosti.

Tipke i njihovi parametri ("algoritam šifre potpisnika" i "indeks ključa potpisnika (kartica)") ovdje se ne mogu mijenjati i već postoje definirani na kartici s koje ste otvorili ovaj dijalog ("RSA Keys" ili "EC Keys") i njihova je svrha ovdje samo informativna. Ako su "RSA ključevi" ili "EC ključevi" iz kojih ste otvorili CSR dijalog, na naljepnici koja označava veličinu RSA ključa nije bilo odgovarajućeg javnog ključa, prethodno pročitanog s kartice, krivulja ECDSA bit će označena kao "Javni ključ nije postavljen". Kada javni ključ nije postavljen, nije moguće izvršiti "Potpiši i spremi CSR", ali je moguće učitati DN i proširenja iz postojećeg CSR-a ili takozvanog TBS CSR-a.

TBS CSR je naš interni format zapisa, takozvani "Biti potpisan" zahtjev koji može poslužiti kao predložak za stvaranje zahtjeva za društveno odgovorno poslovanje s više uobičajenih značajki. TBS CSR ne sadrži kriptografske ključeve, već pohranjuje samo DN i proširenja.

Pritiskom na gumb "Očisti unose" uklanjaju se sve stavke u DN-u i proširenju tako da se dijaloški okvir pripremi za novi unos.

Pritiskom na tipku "Potpiši i spremi CSR" vrši se potpisivanje CSR-a na kartici i spremanje u odabranu datoteku. Ako kartica nije u polju povezanog čitača UFR-a ili je unijela pogrešan KORISNIČKI PIN kôd, primit ćete poruku o pogrešci s odgovarajućim opisom.

Posljednje što trebate učiniti nakon generiranja preporuke je poslati ga izdavatelju certifikata kako bi dobio X.509 certifikat. Možete odabrati bilo kojeg od komercijalnih ili nekomercijalnih izdavatelja certifikata ili pritiskom na gumb "Nabavite certifikat online" možete poslati DOP na našu web uslugu kako biste dobili demonstracijski, testni certifikat koji izdaje "Digitalna logika d.o.o." Testni certifikati. Demonstracija, potvrda o ispitivanju namijenjena je samo za uporabu testa, a rok valjanosti je 3 mjeseca. Prateće korijenske i srednje CA certifikate možete preuzeti s http://ca.d-logic.com.

Ako kliknete na gumb "Preuzmi certifikat na mreži", od vas će se zatražiti prethodno spremljena CSR datoteka s nastavkom ".pem" koja će biti poslana na HTTP poslužitelj. U vezi s poslužiteljem na https://certificates.d-logic.com je uspješan i izdaje se X.509 certifikat, od vas će se zatražiti naziv datoteke za spremanje certifikata. U suprotnom ćete dobiti odgovarajuću poruku o pogrešci.

X.509 Objekti

Ova kartica namijenjena je upravljanju X.509 objektima koji se odnose na certifikate na karticama potpisnika DL-a. Da biste pročitali X.509 objekte s kartice, nije potrebno prijavljivati se ni s jednim PIN kodom. Da biste promijenili sadržaj pohrane za X.509 objekte na kartici, morate biti prijavljeni SO PIN kodom na stranici "PIN kodovi".

uFR DL Signer objs

Na kartici "X.509 Objekti" aplikacija odmah pokušava pročitati karticu koja je prisutna u području čitača uFR-a. Ako u polju nema kartice potpisnika DL-a, pojavit će se poruka o pogrešci, kao što je prikazano na donjoj slici:

Slika pogreške

Ako se pohrana objekata X.509 uspješno pročita s kartice, popisi za prikaz certifikata popunit će se tim sadržajem. Te popise možete osvježiti u bilo kojem trenutku postavljanjem željene kartice u polje čitača i pritiskom na gumb "Osvježi objekte s kartice".

Odabir datoteke certifikata X.509 vrši se pritiskom na tipku "otvori datoteku certifikata". Također je moguće čitati certifikate iz datoteka u PEM formatu (kodirano Base64), koje obično imaju proširenje ".pem" ili iz binarnih datoteka napisanih u ASN.1 standardu (DER-kodiran), koji mogu imati proširenja ".crt", ".cer", ili ".der ". Ako je odabrana valjana datoteka, prikazat će se dijaloški okvir sustava koji prikazuje sadržaj odabranog X.509 certifikata. Nakon provjere stavki certifikata, dovoljno je to potvrditi pritiskom na gumb "U redu".

Da biste odabrani certifikat pohranili na karticu, morate unijeti željeni ID objekta (proizvoljni alfanumerički znakovni niz) koji mora biti jedinstven u odnosu na druge certifikate pohranjene na kartici. ID objekta unosi se u tekstni okvir s natpisom "ID objekata:". Prijedlog je da certifikati koji sadrže RSA javne ključeve budu označeni osobnom iskaznicom npr. "0001" do "0003" i oni koji sadrže javne ključeve ECDSA-e bit će označeni osobnom iskaznicom npr. "1001" do "1003". CA certifikati također moraju imati jedinstvenu identifikacijsku oznaku na kartici, pa je prijedlog da ih označite npr. "5001" do "5012". Još uvijek je potrebno odabrati vrstu ključa. Za vrstu RSA i ECDSA indeks privatnog ključa na kartici obvezan je na taj certifikat i ti indeksi moraju biti dosljedni. Za tijelo za izdavanje certifikata ca redoslijed indeksa nije relevantan, ali zbog transparentnosti po preporuci, treba ih unijeti redom, jedan za drugim u parovima, na primjer, od korijena do srednjeg. Aplikacije koje podržavaju modul PKCS#11 i koriste X.509 certifikate, rade čitanjem svih javnih objekata s kartice, a zatim provjerom lanca povjerenja na temelju sadržaja samih certifikata. Na kraju morate pritisnuti gumb s opisnim nazivom "Stavite certifikat iz datoteke na karticu s određenim ID-om, vrstom objekta i indeksom".

Spomenuli smo korijenske i srednje parove CA certifikata i možda će biti potrebno to dodatno pojasniti. Ovdje smo pretpostavili da se certifikat krajnjeg entiteta u lancu povjerenja uspostavlja posrednim do korijenskim CA certifikatom. To je uobičajeni način formiranja lanca povjerenja od strane službenih izdavatelja certifikata. Međutim, to nije strogo pravilo i druge konfiguracije moguće su mijenjati CA certifikate koji čine lanac povjerenja. Važno je naglasiti da uvijek postoje dva konačna certifikata, na početku lanca, takozvani korijenski (korijenski) CA certifikat i na kraju certifikata krajnjeg entiteta lanca (certifikat lista)

Potpis

Na kartici "Potpis" nalaze se naredbe za dobivanje digitalnih potpisa s kartice. Može se potpisati skup podataka iz ulaznog retka s oznakom "M:" (poruka) ili datoteke čiji se put može postaviti klikom na izborni gumb "Postavi datoteku za potpisivanje". Podaci se mogu unijeti u heksadecimalnom (HEX) formatu, Base64 kodiranom ili ASCII izgledu koda.

Heksadecimalni (HEX) format uključuje parove heksadecimalnih znamenki koje se mogu odvojiti razmacima. Format Base64 često se koristi u kriptografiji i PEM zapisima X.509 certifikata. Ovdje se nećemo detaljno baviti formatom Base64. Izgled ASCII koda uobičajeni je standard za snimanje tekstualnih skupova podataka koji uključuju sve alfanumeričke znakove, kao i sve standardne interpunkcije. U principu, sve što se može unijeti putem standardne američke engleske tipkovnice pokriveno je ASCII izgledom koda. Ako se kojim slučajem unesu znakovi koji nisu dio izgleda ASCII koda, a odabrana je ova mogućnost, ti će se znakovi interno zamijeniti znakom '?'. Znakovi koji nisu dio izgleda ASCII koda mogu se unijeti putem nekih lokaliziranih tipkovnica ili odabirom opcije "zalijepi" iz kontekstnog izbornika tekstnog okvira "M:".

Kada se neki podaci unesu u ulazni redak, pretvorba u drugu vrstu zapisa vrši se jednostavnim odabirom željenog formata zapisa (hex / Base64 / ASCII opcije), osim kada postoji ulazna pogreška.

Klikom na izborni gumb "Postavi datoteku za potpisivanje" otvara se dijaloški okvir za odabir datoteka koji je standardan za operacijski sustav Windows. Kada je datoteka odabrana, njezin se put postavlja na tekstni okvir "M:".

Pritiskom na gumb "Spremi poruku u binarnu datoteku" omogućeno je spremanje niza bajtova unesenih u tekstni okvir "M:" u binarnu datoteku.

Odabirom "Dohvati potpis", za potpisivanje podaci prolaze kroz odabrani algoritam raspršivanja (Message digest algorithm) čiji se rezultat šalje na karticu. Kartica zatim generira potpis na temelju odabranog kriptografskog algoritma iz kombiniranog okvira "Cipher algorithm" (RSA ili ECDSA) i ključnog indeksa u kombiniranom okviru kartice ("Key index in card"). Da biste potpisali karticu, potrebno je prethodno biti prijavljen s KORISNIČKIM PIN kodom.

potpisnik uFR DL-a

Nakon uspješnog potpisivanja, vrijednost digitalnog potpisa prikazuje se u tekstnom okviru "Potpis" u HEX ili Base64 formatu, ovisno o odabranoj opciji. Promjenom HEX / Base64 odabira moguće je pretvoriti zaslon potpisa. Potpis se može spremiti u binarnu datoteku pritiskom na gumb "Spremi potpis u binarnu datoteku".

Provedeno je i neobavezno izračunavanje vrijednosti raspršivanja digitalnog potpisa. Izbor algoritama raspršivanja u tu svrhu uključuje i zastarjeli MD5 algoritam iz povijesnih razloga, jer neki stari kriptografski sustavi još uvijek ovise o ovom mehanizmu. Vrijednost raspršivanja digitalnog potpisa može se pohraniti u binarnu datoteku pritiskom na gumb "Spremi raspršivanje u datoteku".

Preuzimanje softvera

Komplet za razvoj softvera (SDK) dostupan je za preuzimanje iz našeg softverskog spremišta.

Preduvjeti

NFC čitač serije μFR, verzija μFR firmvera 3.9.53 ili novija, verzija μFR biblioteke 4.3.3 ili novija.

Video demonstracija:

Snimke zaslona softvera:

Digitalno potpisivanje pomoću NFC RFID Reader uFR Classic CS 2

Dodatne veze:

Da biste pregledali ili preuzeli druge primjere softvera, posjetite naše spremište softvera Gitlab.

Za kupnju naših uređaja posjetite našu službenu internetsku trgovinu.

Slobodno se obratite našoj tehničkoj podršci ako imate bilo kakvih pitanja o našim primjerima softvera.