Size: a a a

Архитектура ИТ-решений

2019 November 19

d

dreamore in Архитектура ИТ-решений
Artyomst
а если написать самому на Паскале функцию МД5 - то ее использование нелегитимно
Или можно пойти на процедуру сертификации в ФСБ
источник

AP

Alexey Pryanishnikov in Архитектура ИТ-решений
Artyomst
не смущает, т к СКЗИ сертифицированы и использование встроенных функцих допустимо
тогда правильная формулировка не "суд не примет подпись хэша", а "суд не примет подпись неправославного хэша", окей
источник

d

dreamore in Архитектура ИТ-решений
Alexey Pryanishnikov
тогда правильная формулировка не "суд не примет подпись хэша", а "суд не примет подпись неправославного хэша", окей
Суд этим вообще не занимается, он рассматривает заключения экспертов. Кстати, судебной практики на эту тему крайне мало
источник

RT

Roman Tsirulnikov in Архитектура ИТ-решений
АлгоритмыГОСТ 34.10-2001 и 34.10-2012 являются ртечественными реализациями алгоритма ECDSA,
который способен вычислять подпись исходных данных размера порядка размерности ключа (порядка 256 … 521 бит), применение хэша ГОСТ 34.11-2012 будет неизбежно)
источник

KG

Kirill Gorin in Архитектура ИТ-решений
Roman Tsirulnikov
Я где-то год назад делал обучающий матрериал для внутренних подразделений, разбор основ криптографии, может кому будет полезно
https://yadi.sk/i/Qew5KVpiXRBI4Q
спасибо
источник

DD

Dmitrii Dima in Архитектура ИТ-решений
Roman Tsirulnikov
Я где-то год назад делал обучающий матрериал для внутренних подразделений, разбор основ криптографии, может кому будет полезно
https://yadi.sk/i/Qew5KVpiXRBI4Q
Спс, круто! Стырил!
источник

GK

Gennadiy Kruglov in Архитектура ИТ-решений
Подпись, то есть контрольная сумма, по корой эта подпись проверяется, всегда вычисляется по хэшу
источник

GK

Gennadiy Kruglov in Архитектура ИТ-решений
При этом подпись может быть встроена (в документ), а может быть отсоединённая и даже хранится в отдельном файле
источник

AP

Alexey Pryanishnikov in Архитектура ИТ-решений
Не всегда. Но на практике - скорее да
источник

GK

Gennadiy Kruglov in Архитектура ИТ-решений
На практике всегда
источник

ТЛ

Тимур Латыпов in Архитектура ИТ-решений
Andrei Soloschak
Сомнительный совет. Описывать вакансии практически никто не умеет. В лучшем случае напихают каких-то слов вроде ESB, SOA, чем еще больше запутают.
Спасибо большое всем за советы. Смотрю, изучаю, сделаю выводы
источник

GK

Gennadiy Kruglov in Архитектура ИТ-решений
Так делают все известные мне средства
источник

GK

Gennadiy Kruglov in Архитектура ИТ-решений
Как писал выше Роман, для документа сначала считается хеш, а потом он подписывается. Но api устроено так, что этот процесс прозрачен. То есть вы видите как подписывается документ
источник

GK

Gennadiy Kruglov in Архитектура ИТ-решений
Что касается облачной подписи и хранения ключей на стороне сервера. А как насчёт HSM?
источник

A

Alexey in Архитектура ИТ-решений
В случае HSM ключ хранится на сервере в зашифрованном виде. Всё происходит точно также: вычисляем хэш, отдаём его HSM'у вместе с (зашифрованным) ключём, а остальное он делает сам. А именно: расшифрует ключ и выполняет подпись уже им.
источник

GK

Gennadiy Kruglov in Архитектура ИТ-решений
Тут речь шла о необходимости физических носителей. HSM не альтернатива?
источник

GK

Gennadiy Kruglov in Архитектура ИТ-решений
Я думаю, что HSM - это решение задачи
источник

A

Alexey in Архитектура ИТ-решений
HSM сам по себе - модуль для шифрования, а не носитель (т.е. флэшка). В себе он хранит только свои собственные ключи, которые вообще никогда наружу не отдаёт. Все остальные ключи хранятся снаружи.
источник

A

Alexey in Архитектура ИТ-решений
Собственно, если попросить HSM сгенерировать ключ, он его создасть, зашифрует сообразно модели его использования и отдаст наружу уже в зашифрованном виде.
источник

GK

Gennadiy Kruglov in Архитектура ИТ-решений
А что такое свои собственные ключи HSM?
источник