Digital signing source code software for µFR Series NFC RFID contactless readers
A digitális aláírás az online üzlet jövője, függetlenül attól, hogy az egyszerű dokumentum-, kód- és e-mail-aláírásról vagy fejlettebb kriptográfiai megvalósításról beszélünk, amint azt manapság a kriptovalutákban és a blokkláncokban látjuk.
A Digital Logic Kft. a világon az elsők között valósít meg érintés nélküli RFID kártyákkal rendelkező digitális aláírási megoldásokat.
Arra számítunk, hogy a régi rendszerek, amelyek még mindig névjegykártyákat használnak, hamarosan a múlté lesznek.
A μFR Signer szoftver támogatja mind az RSA, mind az ECDSA kriptográfiai algoritmusokat a fájlok digitális aláírásához.
A szoftvert a μFR sorozatú NFC-eszközökkel való használatra tervezték: Nano, Classic, Classic CS és Advance.
A μFR Signer minden olyan kártyával működik, amely támogatja az RSA-t és az ECDSA-t. Bemutató videónkban JCOP J3D081 kártyát használtunk.
A DL aláíró kártyák a kártyákon lévő adatok és dokumentumok digitális aláírását biztosítják RSA vagy ECDSA aszimmetrikus titkosítási algoritmusok segítségével. A PKI-infrastruktúra támogatott, és a DL-aláíró kártyákon lehetőség van olyan X.509 tanúsítványok tárolására, amelyek magában a kártyákban generált kriptográfiai kulcspárokhoz kapcsolódnak. Támogatott az összes olyan X.509-tanúsítvány tárolása, amely a főtanúsítványtól a végfelhasználói tanúsítványig terjedő megbízhatósági láncot alkotja.
A DL Signer kártyákon generált nyilvános kulcs a kérelem törzsébe kerül a tanúsítvány-aláírási követelmény (a továbbiakban: CSR) létrehozásakor. A kérés magában a kártyában van aláírva egy megfelelő privát kulccsal, amely soha nem hagyja el magát a kártyát, és semmilyen módon nem olvasható a kulcspárok létrehozása után. Ezenkívül a CSR-t elküldik a tanúsító szervnek, hogy létrehozza és aláírja az X.509 tanúsítványt. Ez a végfelhasználói tanúsítvány a DL Signer kártyára kerül a megbízhatósági lánc más tanúsítványaival együtt, és készen áll az adatok és dokumentumok digitális aláírására. A felhasználó CSR-t küldhet bármely tanúsító szervnek, amelynek szolgáltatásait igénybe kívánja venni. A Digital Logic mechanizmust biztosított a végfelhasználói tanúsítványok kiállítására a rendszer teszteléséhez. A végfelhasználói tanúsítvány egyik alapvető jellemzője, hogy a titkos kulcs, amely az ilyen tanúsítványokban található nyilvános kulccsal van párosítva, nem használható más tanúsítványok aláírására.
A Windows szoftvereszközök, amelyek elindítják a kriptográfiai kulcspárok generálását, CSR-eket generálnak, kezelik a DL Signer kártyák PIN- és PUK-kódjait, manipulálják az X.509 tanúsítványok tartalmát, és aláírják az adatokat és fájlokat, "ufr-aláíróként" kerülnek terjesztésre.
Az "aláírás-ellenőrző" egy Windows-alkalmazás, amely ellenőrzi az RSA és ECDSA digitális aláírásokat.
Az aláírások digitális aláírása és érvényesítése az Adobe Acrobat Reader DC alkalmazásból is elvégezhető az erre a célra kifejlesztett ufr-pkcs11 modul használatával. PKCS#11 modulunk a népszerű Mozilla e-mail klienssel és webböngészővel, valamint más, a PKCS#11 specifikációval kompatibilis szoftvereszközökkel is használható.
Webszolgáltatásokat is biztosítottunk az X.509 tanúsítványok és aláírt pdf fájlok online ellenőrzéséhez.
uFR aláíró
Az "uFR Signer" egy olyan szoftvereszköz, amely kezdeményezi a kriptográfiai kulcspárok generálását, CSR-kéréseket generál, a DL Signer kártyák PIN- és PUK-kódjainak kezelésére szolgál, manipulálja az X.509 tanúsítványok tartalmát, és aláírja az adatokat és fájlokat.
Az alkalmazás több logikai egységre van osztva egy lapvezérlő vizuális összetevő használatával. A lapok a következő egységek nevével vannak megcímkézve:
Az "RSA-kulcsok" és az "EC-kulcsok" az RSA- vagy ECC-kulcspárok létrehozására és kezelésére szolgálnak.
Az RSA (Rivest, Shamir, & Adleman) és az ECC (Elliptic Curve Cryptography) kortárs aszimmetrikus kriptográfiai algoritmusokat képvisel. A DL Signer kártyák támogatják a 3 RSA és 3 ECC kulcs külön tárolását. A titkosítási kulcsok mindegyike különböző hosszúságú és jellemzőkkel rendelkezhet, és ezt egy kriptográfiai algoritmus és egy kulcsindex jelzi.
A "PIN-kódok" fül a felhasználói PIN-kód kezelésére és naplózására utal az uFR-olvasó mezőben található DL aláíró kártyára. A PIN-kód a "Személyes azonosító szám" rövidítése. A PIN-kódok mellett ezen a lapon a végül blokkolt kártyákat is feloldhatja PUK-kódok segítségével. A PUK a "PIN Unlock Key" rövidítése.
A "Kártyaobjektumok" lap a hitelesítésszolgáltatói tanúsítványok és a végfelhasználói tanúsítványok kezelésére szolgál, amelyek indexeiken keresztül vannak társítva a megfelelő titkosítási kulcsokhoz. A tanúsítványoknak az X.509 3-as verziójában kell lenniük. A végfelhasználói hitelesítő adatoknak tartalmazniuk kell egy nyilvános kulcsot, amely eredetileg a DL aláíró kártyán jött létre a társított titkos kulccsal párban. A tanúsítvány elsődleges célja a PKCS#11 modulon keresztüli aláírás előkészítésére szolgál. Az X.509 tanúsítványok jelenléte nem kötelező a DL Signer Card használatához a szabadalmaztatott alkalmazásokkal.
Az "Aláírás" lapon lehetőség van digitális aláírások létrehozására. Lehetőség van bájttömb, szövegbevitel vagy fájl aláírására. Ezek az aláírások az "aláírás-ellenőrző" alkalmazással ellenőrizhetők.
A teljesítménnyel kapcsolatos problémák hatékony megoldása érdekében a DL aláíró kártyákat úgy tervezték, hogy a lehető legtömörebben írják alá az adatblokkokat. Ezért gyakorlat az adatok digitális aláírása a PKCS#1 v1.5 séma által meghatározott RSA algoritmussal. Az ECDSA-algoritmus esetében a digitális aláírás-létrehozási eljárást, a kitöltést és az igazítási mechanizmusokat az RFC 6979 határozza meg.
Az uFRSigner alkalmazás legújabb verziója az 1.5.3.0, és az uFCoder könyvtár 5.0.1-es vagy újabb verzióját és az uFR firmware 5.0.7-es vagy újabb verzióját kell használni.
PIN-kódok
A PIN-kód a "Személyes azonosító szám" rövidítése. A DL aláíró kártya 2 különböző PIN-kódot tartalmaz. Ezek SO (Security Officer) PIN-kód és felhasználói PIN-kód. Az úgynevezett "biztonsági tisztviselő" olyan felhasználó, aki rendszergazdai jogosultságokkal rendelkezik a DL aláíró kártyán lévő biztonsági objektumok eléréséhez. Tehát a PIN-kódnak különböznie kell a felhasználó PIN-kódjától.
A kártyához való hozzáféréshez a "biztonsági tisztviselőnek" be kell jelentkeznie azokban az esetekben, amikor meg kell változtatni a PIN- és PUK-kódokat, valamint meg kell változtatni a kulcsok és tanúsítványok tárolójának tartalmát. A kivonatolt adatkarakterlánc digitális aláírásának megszerzéséhez felhasználói PIN-kóddal kell bejelentkezni.
A DL aláíró kártyákon található PIN-kódok legalább 4 és legfeljebb 8 karakterből állhatnak. Itt a karakter alatt van bármilyen alfanumerikus (kis- és nagybetűk megkülönböztetése) vagy bármilyen nyomtatható karakter. A nyomtatható karakterek elsősorban a szabványos billentyűzetek írásjeleire utalnak. A PIN-kódok megváltoztatásakor nem ajánlott olyan karaktereket használni, amelyek csak az egyes honosított billentyűzeteken találhatók meg, hanem csak az ASCII szabványban szereplő és a szabványos amerikai angol billentyűzeteken létező karaktereket.
Minden letöltés közbeni jelkártyán az alapértelmezett PIN-kód és a felhasználói PIN-kódok kezdetben vannak beállítva, amelyek nyolc egymást követő numerikus karakterből állnak: "0" (nulla) vagy "00000000".
A helytelen, egymást követő PIN-kódok maximális száma 5. Ha túllépi a PIN-kód megadására tett helytelen kísérletek számát, a PIN-kód le lesz tiltva. Bár a PIN-kód nincs letiltva, a helyes PIN-kód beírása visszaállítja a helytelenül megadott PIN-kódszámlálót.
A PIN-kód feloldásának egyetlen módja a helyes PUK-kód megadása. A PUK a "PIN Unlock Key" rövidítése. A SO PUK-kód kizárólag az SO PIN-kód feloldására, a PUK-felhasználó pedig a felhasználói PIN-kód feloldására szolgál. 10 egymást követő, helytelenül megadott PUK-kód esetén a PUK-kód használhatatlanná válik, és annak a kártyának a funkcionalitása, amelyre a blokkolt PIN-kód vonatkozik, örökre blokkolva marad.
RSA billentyűk
Az "RSA kulcsok" lapon lehetőség van RSA-kulcsok létrehozására és kezelésére. Az RSA-kulcsokkal való munka előtt a DL aláíró kártyának az uFR-olvasó mezőben kell lennie, amely az ufr-aláíró alkalmazást futtató számítógéphez csatlakozik. Ezenkívül az SO -nak (biztonsági tiszt) be kell jelentkeznie.
EC billentyűk
Az "EC Keys" fülön lehetőségek állnak rendelkezésre az EC kulcs létrehozására és kezelésére. Az EC-kulcsokkal való munka előtt a DL aláíró kártyának az uFR-olvasó mezőben kell lennie, amely az ufr-aláíró alkalmazást futtató számítógéphez csatlakozik. Ezenkívül az SO -nak (biztonsági tiszt) be kell jelentkeznie.
A DL aláíró kártyák a következő szabványos ECC görbéket támogatják:
A PKCS#10 szabvány határozza meg, és egy szabványosított rekordot képvisel, amely többek között alapvető információkat tartalmaz a tanúsítvány felhasználójáról a megkülönböztető névben. A jellemző neve alapján az úgynevezett Tulajdonos (tárgymező) a végleges X.509 tanúsítványban jön létre. Ezenkívül a CSR-rekordok tartalmazhatnak az X.509 szabványban meghatározott kiterjesztéseket is, amelyeket a hitelesítésszolgáltató (CA) a tanúsítási irányelvétől függően megfontolhat vagy elvethet. A CSR alapvető része minden bizonnyal egy nyilvános kulcs és annak paraméterei. Mindezeket az adatokat, a PKCS#10 szabvány által meghatározott formában csomagolva, végül átadják a megfelelő kriptográfiai kivonatoló algoritmusnak, és az eredményt a megfelelő privát kulccsal aláírják a kártyán. Az így megszerzett digitális aláírás a CSR szerves részévé válik.
A CSR-t a rendszer elküldi a tanúsítvány kívánt kibocsátójának, amely az úgynevezett hitelesítésszolgáltatót (CA) képviseli. A tanúsítványkibocsátó létrehozza az X.509 végfelhasználói tanúsítványt, amelyet a megfelelő titkos kulccsal írtak alá, és amely most már társítva van a megfelelő köztes vagy legfelső szintű hitelesítésszolgáltatói tanúsítványban található nyilvános kulccsal. Ily módon a végfelhasználói tanúsítvány a hitelesítésszolgáltató (CA) által garantált megbízhatósági lánc részévé válik.
A "Tanúsítvány-aláírási kérelem (CSR)" párbeszédablak egy külön csoport a "Megkülönböztető név (DN)", "Kiterjesztések" és a kombinált listák csoportjainak jobb felső sarkában található bemenethez, a kivonatoló algoritmus és a kriptográfiai kulcs meghatározásának vezérléséhez. A jobb alsó sarokban található a CSR generálásával kapcsolatos tevékenységek kiválasztására szolgáló gombok csoportja.
A megkülönböztető név, más néven DN, egy relatív megkülönböztető név (RDN) csoportból áll, amely az attribútumcsoportot képviseli. A DN meghatározásakor az RDN mező sorrendje nagyon fontos. Fontos megjegyezni, hogy egyetlen RDN mezőt többször is meg lehet ismételni a DN-en belül. Emlékeztetni kell arra, hogy a tanúsító hatóság (CA) nem köteles a CSR-ben meghatározott DN-nel azonos DNS-t kiadni, de a DN saját szabályai és a felhasználó személyazonosságának korábban végrehajtott ellenőrzése során kapott adatok alapján alakulhat ki.
A DN kialakítása úgy történik, hogy kiválasztja a megfelelő RDN-t a kombinált listából, és beírja a kívánt értéket a szövegmezőbe. A "Put" gomb megnyomásával a deklarált RDN a DN-t meghatározó listára (List Box) kerül. Ha az RDN-mezők egyike ki van jelölve a listán, a rendszer az új RDN-t szúrja be a kiválasztott és az előző mező közé. Ha a DN-listán nincs kijelölve semmi, a program egy új RDN-mezőt szúr be a lista végére. A lista kiválasztásának törléséhez nyomja meg a "Kijelölés törlése" gombot. A helytelen RDN eltávolítható a listából az "Eltávolítás" gomb megnyomásával. Az RDN mező sorrendje a "Move Up" és a "Move Down" gombokkal módosítható, amelyek befolyásolják a listában kiválasztott RDN redundanciáját.
A kiterjesztések a CSR opcionális részét képezik, és a hitelesítésszolgáltató (CA) a tanúsítási irányelvüktől függően mérlegelheti vagy elutasíthatja őket. Lehetőség van több attribútum hozzárendelésére, és kívánatos egy e-mail cím meghatározása a tulajdonos alternatív alanyán belül (tulajdonos alternatív neve, rövidített subjectAltName), mert ez a leggyakoribb tanúsítványkibocsátó a szokásos helyen erre a célra. A kiterjesztések esetében az egyes attribútumok sorrendje nem fontos. A tervek szerint a kulcsok kívánt célja, a kulcsok kibővített célja és a minősített tanúsítványokhoz kapcsolódó nyilatkozatok továbbra is meghatározhatók. Ismét hangsúlyozni kell, hogy a tanúsítvány kibocsátói figyelmen kívül hagyhatják a kiterjesztéseket, és csak néhányuk állíthat ki úgynevezett minősített elektronikus tanúsítványokat. Mindenesetre a kiterjesztéseken belül a felhasználó megadhatja a jövőbeni tanúsítvány kívánt elemeit, de ismét az X.509 tanúsítvány végleges megszüntetése kizárólag a kibocsátójuktól függ, és hogy minden részletet teljes mértékben meg kell ismerni a politikájukkal a kibocsátó szerződés megkötése előtt.
A hash algoritmus kiválasztása az "aláíró kivonatoló algoritmussal" jelölt kombinált listából történik. Az alapértelmezett választás az SHA-256, amely az SHA2 algoritmushoz kapcsolódik, amelynek kimenetén 256 bit vagy 32 bájt van, és ezt ajánlott CSR-hez használni. Az SHA1 már nem ajánlott, és az SHA2 nagyobb számú bájttal rendelkezik a kimeneten (384 és 512), és az SHA3 algoritmust a jövőben gyakrabban tervezik használni.
A kulcsok és paramétereik ("aláíró rejtjel algoritmus" és "aláíró kulcsindex (kártya)") itt nem változtathatók meg, és már meg vannak határozva azon a lapon, ahonnan megnyitotta ezt a párbeszédpanelt ("RSA kulcsok" vagy "EC kulcsok"), és céljuk itt csak tájékoztató jellegű. Ha az "RSA Keys" vagy az "EC Keys", ahonnan megnyitotta a CSR párbeszédablakot, akkor az RSA kulcs méretét jelző címkén nem volt megfelelő, korábban a kártyáról olvasott nyilvános kulcs, az ECDSA görbe "A nyilvános kulcs nincs beállítva" felirat jelenik meg. Ha nincs beállítva nyilvános kulcs, akkor nem lehet végrehajtani a "CSR aláírása és mentése" lehetőséget, de lehetséges a DN és a bővítmények betöltése egy meglévő CSR-ből vagy úgynevezett TBS CSR-ből.
A TBS CSR a belső rekordformátumunk, az úgynevezett "Aláírandó" kérésünk, amely sablonként szolgálhat több közös funkcióval rendelkező CSR-kérelmek létrehozásához. A TBS CSR nem tartalmaz titkosítási kulcsokat, csak DN-t és bővítményeket tárol.
A "Bejegyzések törlése" gomb megnyomásával eltávolítja a DN összes elemét és a kiterjesztést, hogy a párbeszédpanel felkészüljön az új bejegyzésre.
A "CSR aláírása és mentése" gomb megnyomásával a CSR aláírása a kártyán és a kiválasztott fájlban való tárolása megtörténik. Ha a kártya nem a csatlakoztatott uFR-olvasó mezőjében van, vagy rossz felhasználói PIN-kódot adott meg, hibaüzenetet kap a megfelelő leírással.
A CSR generálása után az utolsó dolog, amit meg kell tennie, hogy elküldi azt a tanúsítvány kibocsátójának, hogy megkapja az X.509 tanúsítványt. Kiválaszthatja bármelyik kereskedelmi vagy nem kereskedelmi tanúsítványkibocsátót, vagy a "Get Certificate Online" gomb megnyomásával elküldheti a CSR-t webszolgáltatásunknak, hogy megkapja a "Digital Logic Kft." által kiállított demonstrációs, teszt tanúsítványt. Teszttanúsítványok. Az igazolás, a teszttanúsítvány csak teszthasználatra készült, érvényességi ideje 3 hónap. A kísérő legfelső szintű és köztes hitelesítésszolgáltatói tanúsítványok, amelyeket letölthet a http://ca.d-logic.com.
Ha rákattint a "Get Certificate Online" gombra, akkor a rendszer kérni fogja egy korábban mentett, ".pem" kiterjesztésű CSR fájlt, amelyet a rendszer elküld a HTTP-kiszolgálónak. Ha a https://certificates.d-logic.com kiszolgálója sikeres, és az X.509 tanúsítványt kiállították, a rendszer kérni fogja a fájl nevét a tanúsítvány mentéséhez. Ellenkező esetben megfelelő hibaüzenet jelenik meg.
X.509 objektumok
Ez a lap a DL aláíró kártyákon lévő tanúsítványokhoz kapcsolódó X.509 objektumok kezelésére szolgál. Az X.509 objektumok kártyáról történő olvasásához nem szükséges bejelentkezni a PIN-kódok egyikével sem. A kártyán lévő X.509 objektumok tárolójának tartalmának megváltoztatásához be kell jelentkeznie az SO PIN kóddal a "PIN kódok" oldalon.
Az "X.509 objektumok" lapon az alkalmazás azonnal megpróbálja elolvasni az uFR olvasó mezőjében található kártyát. Ha nincs DL aláíró kártya a mezőben, hibaüzenet jelenik meg, amint az az alábbi képen látható:
Ha az X.509 objektumok tárolója sikeresen beolvasásra kerül a kártyáról, a tanúsítványmegjelenítési listák az adott tartalommal lesznek feltöltve. Ezeket a listákat bármikor frissítheti, ha a kívánt kártyát az olvasó mezőbe helyezi, és megnyomja az "Objektumok frissítése a kártyáról" gombot.
Az X.509 tanúsítványfájl kiválasztása a "tanúsítványfájl megnyitása" gomb megnyomásával történik. Lehetőség van a PEM formátumú (Base64 kódolású) fájlokból származó tanúsítványok olvasására is, amelyek általában ".pem" kiterjesztéssel rendelkeznek, vagy az ASN.1 szabványban írt bináris fájlokból (DER-kódolású), amelyek kiterjesztései ".crt", ".cer " vagy ".der " lehetnek. Ha egy érvényes fájl van kiválasztva, megjelenik egy rendszerpárbeszédablak, amely a kiválasztott X.509 tanúsítvány tartalmát mutatja. A tanúsítványelemek ellenőrzése után elegendő ezt az "OK" gomb megnyomásával megerősíteni.
A kiválasztott tanúsítvány kártyán való tárolásához meg kell adnia a kívánt objektumazonosítót (tetszőleges alfanumerikus karakterlánc), amelynek egyedinek kell lennie a kártyán tárolt többi tanúsítvány tekintetében. Az objektumazonosító az "Objektumok azonosítója:" szövegmezőbe kerül. A javaslat az, hogy az RSA nyilvános kulcsokat tartalmazó tanúsítványokat pl. azonosítóval kell megjelölni. A "0001"-től "0003"-ig terjedő és az ECDSA nyilvános kulcsokat tartalmazó kulcsok pl. azonosítóval lesznek megjelölve. "1001"-től "1003"-ig. A CA tanúsítványoknak egyedi azonosító címkével kell rendelkezniük a kártyán, ezért javasoljuk, hogy címkézze fel őket pl. "5001" -től "5012" -ig. Még mindig ki kell választani egy kulcstípust. RSA- és ECDSA-típusok esetén a kártyán lévő titkoskulcs-index az adott tanúsítványhoz van kötve, és ezeknek az indexeknek konzisztensnek kell lenniük. A hitelesítésszolgáltató hitelesítésszolgáltató esetében az index sorrendje nem releváns, de az ajánlás átláthatósága miatt azokat sorrendben, egymás után, párban kell megadni, például a gyökértől a köztes ig. A PKCS#11 modult támogató és X.509 tanúsítványokat használó alkalmazások úgy működnek, hogy beolvassák az összes nyilvános objektumot a kártyáról, majd ellenőrzik a megbízhatósági láncot a tanúsítványok tartalma alapján. Végül meg kell nyomnia a "Helyezze a tanúsítványt egy fájlból a kártyára egy kijelölt azonosítóval, objektumtípussal és indexgel" leíró nevű gombbal.
Említettük a hitelesítésszolgáltatói tanúsítványok gyökér- és köztes párjait, és szükség lehet ennek további tisztázására. Itt azt feltételeztük, hogy a megbízhatósági láncban a végfelhasználói tanúsítvány a köztes és a legfelső szintű hitelesítésszolgáltatói tanúsítvány között jön létre. Ez a szokásos módja annak, hogy a tanúsítvány hivatalos kibocsátói bizalmi láncot alakítsanak ki. Ez azonban nem szigorú szabály, és más konfigurációk is módosíthatják a megbízhatósági láncot alkotó hitelesítésszolgáltatói tanúsítványokat. Fontos hangsúlyozni, hogy mindig két végleges tanúsítvány van, a lánc elején, az úgynevezett gyökér (gyökér) hitelesítésszolgáltatói tanúsítvány és a lánc végfelhasználói tanúsítványának (levéltanúsítvány) végén.
Aláírás
Az "Aláírás" lapon parancsok találhatók a digitális aláírások megszerzéséhez a kártyáról. Aláírható az "M:" (üzenet) feliratú bemeneti sorból származó adathalmaz, vagy egy olyan fájl, amelynek elérési útja a "Fájl beállítása aláírásra" választógombra kattintva állítható be. Az adatok hexadecimális (HEX) formátumban, Base64 kódolású vagy ASCII kód elrendezésben adhatók meg.
A hexadecimális (HEX) formátum hexadecimális számjegypárokat tartalmaz, amelyek szóközökkel elválaszthatók. A Base64 formátumot gyakran használják az X.509 tanúsítványok kriptográfiai és PEM-rekordjaiban. Itt nem foglalkozunk részletesen a Base64 formátummal. Az ASCII kódelrendezés egy általánosan használt szabvány a szöveges adatkészletek rögzítésére, amelyek tartalmazzák az összes alfanumerikus karaktert, valamint az összes szabványos írásjelet. Elvileg mindent, amit a szabványos amerikai angol billentyűzeten keresztül lehet beírni, az ASCII kódkiosztás fedezi. Ha véletlenül olyan karaktereket ad meg, amelyek nem részei az ASCII kódelrendezésnek, és ez a beállítás be van jelölve, ezeket a karaktereket belsőleg a "?" karakter váltja fel. Azok a karakterek, amelyek nem részei az ASCII kódkiosztásnak, beírhatók néhány honosított billentyűzeten keresztül, vagy az "M:" szövegmező helyi menüjében a "beillesztés" opció kiválasztásával.
Amikor néhány adatot bevisznek a bemeneti sorba, a más típusú rekordra való átalakítás egyszerűen a kívánt rekordformátum kiválasztásával történik (HEX / Base64 / ASCII opciók), kivéve, ha bemeneti hiba van.
A "Fájl beállítása aláírásra" választógombra kattintva megnyílik egy fájlválasztó párbeszédpanel, amely a Windows operációs rendszer számára szabványos. Ha a fájl ki van jelölve, az elérési útja az "M:" szövegmezőre lesz állítva.
Az "Üzenet mentése bináris fájlba" gomb megnyomásával engedélyezve van az "M:" szövegmezőbe beírt bájtok tömbjének tárolása a bináris fájlba.
Az "Aláírás kérése" kiválasztásával az aláírandó adatok áthaladnak a kiválasztott kivonatoló algoritmuson (Üzenetkivonat algoritmus), amelynek eredményét elküldik a kártyára. A kártya ezután létrehoz egy aláírást a "Titkosítási algoritmus" kombinált listából (RSA vagy ECDSA) kiválasztott titkosítási algoritmus és a kártya kulcsindexe ("Kulcsindex a kártyán" kombinált lista) alapján. A kártya aláírásához előzetesen be kell jelentkeznie a felhasználói PIN-kóddal.
A sikeres aláírás után a digitális aláírás értéke megjelenik az "Aláírás" szövegmezőben HEX vagy Base64 formátumban, a kiválasztott opciótól függően. A HEX / Base64 kiválasztás megváltoztatásával lehetőség van az aláírás megjelenítésének konvertálására. Az aláírás elmenthető a bináris fájlba az "Aláírás mentése bináris fájlba" gomb megnyomásával.
A digitális aláírás kivonatértékének opcionális kiszámítása is bevezetésre került. A hash algoritmusok kiválasztása erre a célra magában foglalja az elavult MD5 algoritmust is történelmi okokból, mivel néhány régi kriptográfiai rendszer még mindig ettől a mechanizmustól függ. A digitális aláírás kivonatértéke bináris fájlban tárolható a "Kivonat mentése fájlba" gomb megnyomásával.
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.