Online Store

NFC Digital signing software SDK

Digital signing source code software for µFR Series NFC RFID contactless readers

Dijital imzalama, ister basit belge, kod ve e-posta imzalama ister günümüzde kripto para birimlerinde ve blok zincirlerinde gördüğümüz gibi daha gelişmiş şifreleme uygulamasından bahsediyor olalım, çevrimiçi işin geleceğidir.
Digital Logic Ltd., temassız RFID kartlarla dijital imzalama çözümlerini uygulayan dünyadaki ilk şirketlerden biridir.
Hala temas kartı kullanan eski sistemlerin yakında geçmişte kalacağını umuyoruz.

μFR Signer yazılımı, dosyaları dijital olarak imzalamak için hem RSA hem de ECDSA şifreleme algoritmalarını destekler.
Yazılım, μFR Serisi NFC cihazlarımızla kullanılmak üzere tasarlanmıştır: Nano, Classic, Classic CS ve Advance.
μFR İmzalayıcı, RSA ve ECDSA'yı destekleyen tüm kartlarla çalışır. Tanıtım videomuzda JCOP kartı J3D081'i kullandık.

Docs & Software Download

[spacer height=”20″]

Digital Signing and Verification Tools

DL İmzalayan kartları, RSA veya ECDSA asimetrik şifreleme algoritmalarını kullanarak kartların içindeki veri ve belgelerin dijital olarak imzalanmasını sağlar. PKI altyapısı desteklenir ve DL İmzalayan kartlarında, kartların kendisinde oluşturulan şifreleme anahtarı çiftleriyle ilgili X.509 sertifikaları depolamak mümkündür. Kök sertifikadan son varlık sertifikasına güven zincirini oluşturan tüm X.509 sertifikalarının depolanması desteklenir.

DL İmzalayan kartlarında oluşturulan ortak anahtar, sertifika imzalama gereksinimi (bundan böyle CSR olarak anılacaktır) oluşturulurken isteğin gövdesine yerleştirilir. İstek, kartın kendisinde, kartın kendisinden asla ayrılmayan ve anahtar çiftleri oluşturulduktan sonra hiçbir şekilde okunamayan uygun bir özel anahtarla imzalanır. Ayrıca, KSS, X.509 sertifikasını oluşturmak ve imzalamak için belgelendirme kuruluşuna gönderilir. Bu son varlık sertifikası, güven zincirindeki diğer sertifikalarla birlikte DL İmzalayan kartına yerleştirilir ve veri ve belgeleri dijital olarak imzalamaya hazırdır. Kullanıcı, hizmetlerini kullanmak istediği herhangi bir belgelendirme kuruluşuna KSS gönderebilir. Digital Logic, sistemi test etmek için son varlık sertifikaları vermek için bir mekanizma sağlamıştır. Son varlık sertifikasının temel özelliklerinden biri, bu tür sertifikaların içerdiği ortak anahtarla eşleştirilen özel anahtarın diğer sertifikaları imzalamak için kullanılmaması gerektiğidir.

Şifreleme anahtarı çiftlerinin oluşturulmasını başlatan, CSR'ler oluşturan, DL İmzalayan kartlarının PIN ve PUK kodlarını yöneten, X.509 sertifikalarının içeriğini değiştiren ve verileri ve dosyaları imzalayan Windows yazılım araçları "ufr-signer" olarak dağıtılır.

"İmza doğrulayıcı", RSA ve ECDSA dijital imzalarını doğrulayan bir Windows uygulamasıdır.

Dijital imzalama ve imzaların doğrulanması, bu amaçla geliştirdiğimiz ufr-pkcs11 modülü kullanılarak Adobe Acrobat Reader DC uygulamasından da yapılabilmektedir. PKCS#11 modülümüz, popüler Mozilla'nın e-posta istemcisi ve web tarayıcısının yanı sıra PKCS#11 spesifikasyonuyla uyumlu diğer yazılım araçlarıyla da kullanılabilir.

Ayrıca X.509 sertifikalarının ve imzalı pdf dosyalarının çevrimiçi kontrolü için web hizmetleri sağladık.

uFR İmzalayıcı

"uFR İmzalayan", şifreleme anahtarı çiftlerinin oluşturulmasını başlatan, CSR istekleri oluşturan, DL İmzalayan kartlarının PIN ve PUK kodlarını yönetmeye yarayan ve X.509 sertifikalarının içeriğini manipüle eden ve verileri ve dosyaları imzalayan bir yazılım aracıdır.

Uygulama, bir sekme denetimi görsel bileşeni kullanılarak birkaç mantıksal birime bölünmüştür. Sekmeler şu birimlerin adlarıyla etiketlenir:

"RSA Anahtarları" ve "EC Anahtarları", RSA veya ECC anahtar çiftlerini oluşturmak ve işlemek için kullanılır.

RSA (Rivest, Shamir, & Adleman) ve ECC (Eliptik Eğri Kriptografisi) çağdaş asimetrik şifreleme algoritmalarını temsil eder. DL İmzalayan kartları, 3 RSA ve 3 ECC anahtarının ayrı ayrı depolanmasını destekler. Şifreleme anahtarlarının her biri farklı uzunluklarda ve özelliklerde olabilir ve bir şifreleme algoritması ve bir anahtar dizini ile gösterilir.

"PIN Kodları" sekmesi, kullanıcı PIN kodunun uFR okuyucu alanında bulunan DL İmzalayan kartına yönetilmesi ve günlüğe kaydedilmesi anlamına gelir. PIN, "Kişisel Kimlik Numarası"nın kısaltmasıdır. PIN kodlarına ek olarak, bu sekmede, PUK kodlarını kullanarak sonunda bloke edilen kartların kilidini de açabilirsiniz. PUK "PIN Kilit Açma Anahtarı" anlamına gelir.

"Kart Nesneleri" sekmesi, CA sertifikalarını ve dizinleri aracılığıyla ilgili şifreleme anahtarlarıyla ilişkilendirilmiş son varlık sertifikalarını yönetmek için kullanılır. Sertifikalar X.509 sürüm 3 altında olmalıdır. Son varlık kimlik bilgileri, orijinal olarak DL İmzalayan kartında ilişkili özel anahtarla çiftler halinde oluşturulan bir ortak anahtar içermelidir. Sertifikanın birincil amacı, PKCS#11 modülü aracılığıyla imzalamaya hazırlık ile birlikte kullanmaktır. X.509 sertifikalarının varlığı, DL İmzalayan Kartının tescilli uygulamalarla kullanılması için zorunlu değildir.

"İmza" sekmesinde dijital imza oluşturma seçenekleri vardır. Bir bayt dizisini, metin girişini veya bir dosyayı imzalamak mümkündür. Bu imzalar "imza doğrulayıcı" uygulaması kullanılarak doğrulanabilir.

Performans sorunlarını verimli bir şekilde ele almak için DL İmzalayan Kartları, veri bloklarını mümkün olduğunca kısa ve öz bir şekilde imzalayacak şekilde tasarlanmıştır. Bu nedenle, PKCS#1 v1.5 şeması tarafından tanımlanan RSA algoritmasıyla verileri dijital olarak imzalamak bir uygulamadır. ECDSA algoritması için, RFC 6979'da dijital imza oluşturma prosedürü, doldurma ve hizalama mekanizmaları tanımlanmıştır.

uFRSigner uygulamasının en son sürümü 1.5.3.0'dır ve uFCoder kütüphanesi sürüm 5.0.1 veya üstünü ve uFR donanım yazılımı sürümü 5.0.7 veya üstünü kullanmak gerekir.

PIN Kodları

PIN kodu "Kişisel Kimlik Numarası" nın kısaltmasıdır. DL İmzalayan Kartı 2 farklı PIN kodu içerir. Bunlar SO (Güvenlik Görevlisi) PIN'i ve kullanıcı PIN kodudur. "Güvenlik Görevlisi" olarak adlandırılan kişi, DL İmzalayan Kartındaki güvenlik nesnelerine erişmek için yönetici ayrıcalıklarına sahip bir kullanıcıdır. SO PIN kodu, kullanıcının PIN kodundan farklı olmalıdır.

PIN ve PUK kodlarının değiştirilmesi ve anahtarların ve sertifikaların saklanma yerinin içeriğinin değiştirilmesi gerektiğinde karta erişmek için "Güvenlik Görevlisi"nin giriş yapması gerekmektedir. Kullanıcı PIN koduyla oturum açmak, karma bir veri dizesinin dijital imzasını almak için gereklidir.

DL İmzalayan Kartlarındaki PIN kodları en az 4 karakter ve en fazla 8 karakterden oluşabilir. Burada, karakterin altında, herhangi bir alfasayısal (büyük/küçük harfe duyarlı) veya yazdırılabilir herhangi bir karakter vardır. Yazdırılabilir karakterler esas olarak standart klavyelerdeki noktalama işaretlerini ifade eder. PIN kodlarını değiştirirken, yalnızca tek tek yerelleştirilmiş tuş takımlarında bulunabilen belirli karakterlerin kullanılması önerilmez, ancak yalnızca ASCII standardında bulunan ve standart ABD İngilizcesi klavyelerinde bulunan karakterlerin kullanılması önerilir.

Tüm DL İmzalayan Kartlarında, varsayılan PIN ve kullanıcı PIN kodları başlangıçta sekiz ardışık sayısal karakter '0' (sıfır) veya '000000000"dan oluşacak şekilde ayarlanır.

Girilen maksimum yanlış ardışık PIN kodu sayısı 5'tir. PIN kodunu girmek için art arda yapılan yanlış girişimlerin sayısı aşılırsa, bu PIN kodu engellenir. PIN kodu engellenmemişken, doğru PIN kodunu girmek yanlış girilen PIN kodları sayacını sıfırlar.

PIN engellemenizi kaldırmanın tek yolu doğru PUK kodunu girmektir. PUK "PIN Unlock Key"in kısaltmasıdır. SO PUK kodu yalnızca SO PIN kodunun engelini kaldırmak için ve kullanıcı PIN kodunun engelini kaldırmak için kullanıcı PUK işlevine hizmet eder. Ardışık 10 PUK kodunun yanlış girilmesi durumunda, PUK kodu kullanılamaz hale gelir ve engellenen PIN kodunun ilişkili olduğu kartın işlevselliği sonsuza dek engellenir.

uFR DL İmzalayıcı Pini

RSA Anahtarları

"RSA Anahtarları" sekmesinde, RSA anahtarları oluşturmak ve yönetmek için seçenekler vardır. RSA anahtarlarıyla çalışmadan önce DL İmzalayan Kartı, ufr-signer uygulamasını çalıştıran bilgisayara bağlı uFR okuyucu alanında olmalıdır. Ayrıca, SO (Güvenlik Görevlisi) giriş yapmak için gereklidir.

uFR DL İmzalayan RSA Anahtarları

EC Anahtarları

"EC Anahtarları" sekmesinde, EC anahtarı oluşturma ve yönetme seçenekleri vardır. EC anahtarlarıyla çalışmadan önce, DL İmzalayan Kartı, ufr-signer uygulamasını çalıştıran bilgisayara bağlı uFR okuyucu alanında olmalıdır. Ayrıca, SO (Güvenlik Görevlisi) giriş yapmak için gereklidir.

uFR DL İmzalayan ECC

DL İmzalayan Kartları aşağıdaki standart ECC eğrilerini destekler:

DL İmzalayan 22:

secp112r1, secp112r2, secp128r1, secp128r2, secp160k1, secp160r1, secp160r2, secp192k1, secp192r1, secp224k1, secp224r1, secp256k1, secp256r1, secp384r1, secp521r1, sect113r1, sect113r2, sect131r1, sect131r2, sect163k1, sect163r1, sect163r2, sect193r1, sect193r2, sect233k1, sect233r1, sect239k1, sect283k1, sect283r1, sect409k1, sect409r1.

DL İmzalayan 30:

secp192k1, secp192r1, secp256k1, secp256r1, secp384r1.

DL İmzalayan 145:

secp160k1, secp160r1, secp160r2, secp192k1, secp192r1, secp224k1, secp224r1, secp256k1, secp256r1, secp384r1, secp521r1.

Sertifika İmzalama İsteği Oluşturma (CSR)

PKCS#10 standardı tarafından tanımlanır ve diğer şeylerin yanı sıra, ayırt edici addaki sertifikanın kullanıcısı hakkında temel bilgiler içeren standartlaştırılmış bir kaydı temsil eder. Karakteristik isme dayanarak, son X.509 sertifikasında Konu (konu alanı) adı verilen alan oluşturulur. Ayrıca, CSR kayıtları, sertifika ilkesine bağlı olarak, Sertifika Yetkilisinin (CA) dikkate alabileceği veya atabileceği X.509 standardı tarafından belirtilen uzantıları da içerebilir. KSS'nin temel kısmı kesinlikle bir ortak anahtar ve parametreleridir. PKCS#10 standardı tarafından tanımlanan biçimde paketlenen tüm bu veriler son olarak uygun şifreleme özet algoritmasından geçirilir ve sonuç kartta uygun özel anahtarla imzalanır. Böylece elde edilen dijital imza, KSS'nin ayrılmaz bir parçası haline gelir.

CSR, Sertifika Yetkilisi (CA) olarak adlandırılan sertifikayı temsil eden sertifikayı istenen verene gönderilir. Sertifikayı veren, artık uygun ara veya kök CA sertifikasında bulunan ortak anahtarla ilişkilendirilmiş olan ilgili özel anahtarıyla imzalanmış X.509 son varlık sertifikanızı oluşturur. Bu şekilde, son varlık sertifikanız Sertifika Yetkilisi (CA) tarafından garanti edilen güven zincirinin bir parçası haline gelir.

"Sertifika İmzalama İsteği (CSR)" a iletişim kutusu, karma algoritmayı ve şifreleme anahtarının tanımını kontrol etmek için "Ayırt Edici Ad (DN)", "Uzantılar" ve açılan kutu gruplarının sağ üst tarafındaki giriş için ayrı bir gruptur. Sağ altta, KSS oluşturma ile ilgili etkinlikleri seçmek için bir grup düğme bulunmaktadır.

DN olarak adlandırılan ayırt edici ad, öznitelik grubunu temsil eden bir Göreli Ayırt Edici Ad (RDN) grubundan oluşur. Bir DN tanımlarken, RDN alanının sırası çok önemlidir. DN içinde tek bir RDN alanını birkaç kez tekrarlamanın mümkün olduğunu belirtmek önemlidir. Sertifika Yetkilisinin (CA), CSR'de tanımlandığı gibi aynı DN'ye sahip bir sertifika vermek zorunda olmadığı, ancak DN'nin, kullanıcının kimliğinin daha önce uygulanan doğrulaması sırasında elde edilen kendi kurallarına ve verilerine dayanarak oluşturulabileceği unutulmamalıdır.

DN'nin oluşumu, açılan kutudan uygun RDN'yi seçerek ve metin kutusuna istenen değeri yazarak yapılır. "Koy" düğmesine basıldığında, bildirilen RDN, DN'yi tanımlayan listeye (Liste Kutusu) yerleştirilir. Listede RDN alanlarından biri seçiliyse, yeni RDN seçili ve önceki alan arasına eklenir. DN listesinde hiçbir şey seçilmezse, listenin sonuna yeni bir RDN alanı eklenir. Listedeki seçimi iptal etmek için "Seçimi Kaldır" düğmesine basın. Yanlış RDN, "Kaldır" düğmesine basılarak listeden kaldırılabilir. RDN alanının sırası, listede seçilen RDN'nin yedekliliğini etkileyen "Yukarı Taşı" ve "Aşağı Taşı" düğmeleri kullanılarak değiştirilebilir.

Uzantılar, CSR'nin isteğe bağlı bir parçasıdır ve Sertifika Yetkilisi (CA), sertifika ilkelerine bağlı olarak bunları dikkate alabilir veya reddedebilir. Daha fazla öznitelik atamak mümkündür ve konunun alternatif konusu (konu alternatif adı, kısaltılmış subjectAltName) içinde bir e-posta adresi tanımlamak istenir, çünkü bu, bu amaç için olağan yerdeki en yaygın sertifika verendir. Uzantılar için, tek tek özniteliklerin sırası önemli değildir. Anahtarların istenen amacının, anahtarların genişletilmiş amacının ve nitelikli sertifikalarla ilgili ifadelerin hala tanımlanabileceği öngörülmektedir. Bir kez daha, sertifikayı verenlerin uzantıları görmezden gelebileceği ve yalnızca bazılarının sözde nitelikli elektronik sertifikalar verebileceği vurgulanmalıdır. Her durumda, uzantılar dahilinde, kullanıcı gelecekteki sertifikanın istenen unsurlarını belirtebilir, ancak bir kez daha, X.509 sertifikasının nihai olarak ortadan kaldırılması yalnızca ihraççılarına bağlıdır ve tüm ayrıntıların veren sözleşmenin imzalanmasından önce politikalarına tam olarak aşina olması gerekir.

uFR DL İmzalayan CSR

Karma algoritmanın seçimi, "imzalayan özet algoritması" ile işaretlenmiş açılan kutudan yapılır. Varsayılan seçim, çıktıda 256 bit veya 32 bayt olan SHA2 algoritmasıyla ilgili olan SHA-256'dır ve bunun CSR için kullanılması önerilir. SHA1 artık önerilmemektedir ve çıktıda daha yüksek bayt sayısına sahip SHA2 (384 ve 512) ve SHA3 algoritmasının gelecekte daha sık kullanılması planlanmaktadır.

Anahtarlar ve parametreleri ("imzalayan şifreleme algoritması" ve "imzalayan anahtar dizini (kart)") burada değiştirilemez ve bu iletişim kutusunu açtığınız sekmede zaten tanımlanmıştır ("RSA Anahtarları" veya "EC Anahtarları") ve buradaki amaçları yalnızca bilgilendiricidir. CSR iletişim kutusunu açtığınız "RSA Anahtarları" veya "EC Anahtarları" varsa, RSA anahtarının boyutunu gösteren etikette daha önce karttan okunan karşılık gelen bir ortak anahtar yoksa, ECDSA eğrisi "Ortak anahtar ayarlanmadı" olarak belirtilecektir. Bir ortak anahtar ayarlanmadığında, "CSR'yi İmzala ve Kaydet" komutunu yürütmek mümkün değildir, ancak DN ve uzantıları mevcut bir CSR'den veya TBS CSR'den yüklemek mümkündür.

TBS CSR, birden fazla ortak özelliğe sahip KSS istekleri oluşturmak için bir şablon görevi görebilen "İmzalanacak" isteği olarak adlandırılan dahili kayıt biçimimizdir. TBS CSR şifreleme anahtarları içermez, yalnızca DN ve uzantıları depolar.

"Girişleri Temizle" düğmesine basıldığında, DN'deki ve uzantıdaki tüm öğeler kaldırılır, böylece iletişim kutusu yeni giriş için hazırlanır.

"CSR'yi İmzala ve Kaydet" tuşuna basarak, CSR'yi kartta imzalamak ve seçilen dosyada saklamak yapılır. Kart bağlı uFR okuyucunun alanında değilse veya yanlış kullanıcı PIN kodunu girmişse, uygun açıklamayı içeren bir hata mesajı alırsınız.

CSR'yi oluşturduktan sonra yapılacak son şey, X.509 sertifikasını alması için sertifikayı veren kuruluşa göndermektir. Ticari veya ticari olmayan sertifika verenlerden herhangi birini seçebilir veya "Çevrimiçi Sertifika Al" düğmesine basarak CSR'yi web servisimize göndererek "Digital Logic Ltd." tarafından verilen bir gösterim, test sertifikası alabilirsiniz. Test Sertifikaları. Gösterim, bir test sertifikası sadece test kullanımı için tasarlanmıştır ve geçerlilik süresi 3 aydır. http://ca.d-logic.com indirebileceğiniz kök ve ara CA sertifikalarına eşlik eder.

"Çevrimiçi Sertifika Al" düğmesine tıklarsanız, HTTP sunucusuna gönderilecek ".pem" uzantılı önceden kaydedilmiş bir CSR dosyası istenir. Başarılı https://certificates.d-logic.com ve X.509 sertifikası verildikten sonra, sertifikayı kaydetmek için dosya adı girmeniz istenir. Aksi takdirde, uygun bir hata iletisi alırsınız.

X.509 Nesneler

Bu sekme, DL İmzalayan Kartlarındaki sertifikalarla ilgili X.509 nesnelerini yönetmek için tasarlanmıştır. Bir karttan X.509 nesnelerini okumak için, PIN kodlarından herhangi biriyle oturum açmanız gerekmez. Karttaki X.509 nesnelerinin depolama alanının içeriğini değiştirmek için, "PIN Kodları" sayfasında SO PIN koduyla oturum açmanız gerekir.

uFR DL İmzalayan objs

"X.509 Nesneleri" sekmesinde, uygulama hemen uFR okuyucu alanında bulunan kartı okumaya çalışır. Alanda DL İmzalayan Kartı yoksa, aşağıdaki resimde gösterildiği gibi bir hata mesajı görüntülenir:

Hata görüntüsü

X.509 nesne depolama alanı karttan başarıyla okunursa, sertifika görüntüleme listeleri bu içerikle doldurulur. İstediğiniz kartı okuyucu alanına yerleştirip "Kartları karttan yenile" butonuna basarak bu listeleri istediğiniz zaman yenileyebilirsiniz.

X.509 sertifika dosyası seçimi "sertifika dosyasını aç" tuşuna basılarak yapılır. Sertifikaları, genellikle ".pem" uzantısına sahip PEM biçimindeki (Base64 kodlu) dosyalardan veya ".crt", ".cer " veya ".der" uzantılarına sahip olabilen ASN.1 standardında (DER kodlu) yazılmış ikili dosyalardan okumak da mümkündür. Geçerli bir dosya seçilirse, seçilen X.509 sertifikasının içeriğini gösteren bir sistem iletişim kutusu görüntülenir. Sertifika öğelerini kontrol ettikten sonra "OK" butonuna basarak bunu onaylamanız yeterlidir.

Seçilen sertifikayı bir kartta depolamak için, kartta depolanan diğer sertifikalarla ilgili benzersiz olması gereken istenen nesne kimliğini (rasgele alfasayısal karakter dizesi) girmeniz gerekir. Nesne kimliği, "Nesne Kimliği:" etiketli metin kutusuna girilir. Öneri, RSA ortak anahtarlarını içeren sertifikaların örneğin bir kimlikle işaretlenmesi gerektiğidir. "0001" ila "0003" ve ECDSA açık anahtarları içerenler örneğin bir kimlik ile işaretlenecektir. "1001" ila "1003". CA sertifikalarının kartta benzersiz bir kimlik etiketi de bulunmalıdır, bu nedenle bunları örneğin "5001" ila "5012" ile etiketlemek bir öneridir. Yine de bir anahtar türü seçmek gereklidir. RSA ve ECDSA türü için, karttaki özel anahtar dizini bu sertifikaya bağlıdır ve bu dizinlerin tutarlı olması gerekir. CA Sertifika Yetkilisi için, dizinin sırası ilgili değildir, ancak öneriye göre şeffaflık nedeniyle, örneğin kökten orta seviyeye kadar çiftler halinde birbiri ardına sırayla girilmelidir. PKCS#11 modülünü destekleyen ve X.509 sertifikaları kullanan uygulamalar, karttaki tüm ortak nesneleri okuyarak ve ardından sertifikaların içeriğine göre güven zincirini denetleyerek çalışır. Sonunda, "Belirlenmiş bir kimlik, nesne türü ve dizini olan karttaki bir dosyadan sertifika koy" adlı açıklayıcı bir ada sahip düğmeye basmanız gerekir.

CA sertifikalarının kök ve ara çiftlerinden bahsettik ve bunu daha da açıklığa kavuşturmak gerekebilir. Burada, güven zincirindeki son varlık sertifikasının, kök CA sertifikasının ara öğesi aracılığıyla oluşturulduğunu varsaydık. Bu, sertifikanın resmi verenleri tarafından bir güven zinciri oluşturmanın olağan yoludur. Ancak, bu katı bir kural değildir ve güven zinciri oluşturan CA sertifikalarını değiştirmek için başka yapılandırmalar da mümkündür. Zincirin başında, kök (kök) CA sertifikası ve zincir son varlık sertifikasının sonunda (yaprak sertifikası) her zaman iki nihai sertifika olduğunu vurgulamak önemlidir.

Imza

"İmza" sekmesinde, karttan dijital imza almak için komutlar vardır. "M:" (mesaj) etiketli giriş satırından bir veri kümesi veya "Dosyayı imzalayacak şekilde ayarla" radyo düğmesine tıklayarak yolu ayarlanabilen bir dosya imzalanabilir. Veriler onaltılık (HEX) biçimde, Base64 kodlu veya ASCII kod düzeninde girilebilir.

Onaltılık (HEX) biçimi, boşluklarla ayrılabilen onaltılık basamak çiftleri içerir. Base64 biçimi genellikle X.509 sertifikalarının şifreleme ve PEM kayıtlarında kullanılır. Burada Base64 formatını ayrıntılı olarak ele almayacağız. ASCII kod düzeni, tüm alfasayısal karakterleri ve tüm standart noktalama işaretlerini içeren metinsel veri kümelerini kaydetmek için yaygın olarak kullanılan bir standarttır. Prensip olarak, standart ABD İngilizcesi klavyesinden girilebilen her şey ASCII kod düzeni kapsamındadır. Herhangi bir şans eseri, ASCII kod düzeninin parçası olmayan karakterler girilirse ve bu seçenek belirlenirse, bu karakterler dahili olarak '?' karakteriyle değiştirilir. ASCII kod düzeninin bir parçası olmayan karakterler, bazı yerelleştirilmiş klavyeler aracılığıyla veya "M:" metin kutusunun bağlam menüsünden "yapıştır" seçeneği belirlenerek girilebilir.

Giriş satırına bazı veriler girildiğinde, giriş hatası olmadığı durumlar dışında sadece istenen kayıt formatı (HEX / Base64 / ASCII seçenekleri) seçilerek başka bir kayıt türüne dönüştürme yapılır.

"Dosyayı imzaya ayarla" radyo düğmesine tıklandığında, Windows işletim sistemi için standart olan bir dosya seçim iletişim kutusu açılır. Dosya seçildiğinde, yolu "M:" metin kutusuna ayarlanır.

"İletiyi ikili dosyaya kaydet" düğmesine basıldığında, "M:" metin kutusuna girilen bir bayt dizisini ikili dosyaya depolamak için etkinleştirilir.

"İmza al" seçilerek, imzalanacak veriler, sonucu karta gönderilen seçilen karma algoritmadan (İleti özeti algoritması) geçer. Kart daha sonra "Şifreleme algoritması" açılan kutusundan (RSA veya ECDSA) seçilen şifreleme algoritmasına ve karttaki anahtar dizinine ("Karttaki anahtar dizini" açılan kutusu) dayalı bir imza oluşturur. Kartı imzalamak için, önceden kullanıcı PIN kodu ile giriş yapılması gerekir.

uFR DL İmzalayan İmzası

İmzalama başarılı olduktan sonra, dijital imzanın değeri, seçilen seçeneğe bağlı olarak HEX veya Base64 biçiminde "İmza" metin kutusunda görüntülenir. HEX / Base64 seçimini değiştirerek, imza ekranını dönüştürmek mümkündür. İmza, "İmzayı ikili dosyaya kaydet" düğmesine basılarak ikili dosyaya kaydedilebilir.

Dijital imzanın karma değerinin isteğe bağlı olarak hesaplanması da uygulanmıştır. Bu amaç için karma algoritmaların seçimi, bazı eski şifreleme sistemleri hala bu mekanizmaya bağlı olduğundan, tarihsel nedenlerden dolayı eski MD5 algoritmasını da içerir. Dijital imzanın karma değeri, "Karmayı dosyaya kaydet" düğmesine basılarak ikili bir dosyada saklanabilir.

Yazılım indirme

Yazılım Geliştirme Kiti (SDK), yazılım depomuzdan indirilebilir.

Önkoşullar

μFR Serisi NFC Okuyucu, μFR donanım yazılımı sürümü 3.9.53 veya üstü, μFR kütüphanesi sürümü 4.3.3 veya üstü.

Video gösterimi:

Yazılım ekran görüntüleri:

NFC RFID Okuyucu uFR Classic CS 2 kullanarak Dijital İmzalama

Ek bağlantılar:

Diğer yazılım örneklerine göz atmak veya indirmek için Gitlab Yazılım depomuzu ziyaret edin.

Cihazlarımızı satın almak için resmi çevrimiçi mağazamızı ziyaret edin.

Yazılım örneklerimiz hakkında herhangi bir sorunuz varsa teknik desteğimizle iletişime geçmekten çekinmeyin.