Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Опции
К последнему сообщению К первому непрочитанному
Offline CryptoPro_FanBoy  
#1 Оставлено : 5 декабря 2019 г. 17:09:49(UTC)
CryptoPro_FanBoy

Статус: Участник

Группы: Участники
Зарегистрирован: 18.09.2019(UTC)
Сообщений: 14

Сказал(а) «Спасибо»: 3 раз
Здравствуйте!

1) Предположим, что у нас имеется клиент, на котором подписываются документы и сервер, где хранятся документы вместе с подписями. При истечении срока действия сертификата необходимо будет обновить штамп времени
Цитата:
Долговременное хранение электронных документов, в том числе и после истечения срока действия сертификатов проверки подписи пользователя. Использование штампов времени позволяет обеспечить доказательство времени формирования электронной цифровой подписи (электронной подписи) электронного документа. Если дополнительно на момент времени формирования ЭЦП (ЭП) рядом со значением ЭЦП (ЭП) и штампом времени сохранить и доказательство действительности сертификата (например, получить и сохранить OCSP-ответ), то проверку указанной ЭЦП (ЭП) можно обеспечить на момент времени её формирования (полная аналогия с бумажным документооборотом). И такую подпись можно будет успешно проверять в течение срока действия ключа проверки подписи Службы штампов времени. А что делать, когда сертификат Службы штампов времени истечет? Ответ прост: до истечения этого сертификата получить ещё один штамп времени на указанный документ (уже с использованием нового закрытого ключа и сертификата Службы штампов времени): этот новый штамп зафиксирует время, на которое старый сертификат службы штампов времени был действителен, и обеспечит целостность этого электронного документа при дальнейшем хранении в течение срока действия сертификата нового штампа времени.

Вопрос: правильно ли я понимаю, что под обновлением штампа времени подразумевается переподписание исходного документа свежеполученным сертификатом? Если нет, то как выглядит процесс получения нового штампа времени со стороны пользователя?

2) Необходимо организовать соединение с OCSP с использованием прокси. Нашел следующий совет по этому поводу:

Цитата:
Если соединение с OCSP-сервером осуществляется через прокси-сервер, и
этот прокси-сервер отличается от настроенного в Internet Explorer, то
его адрес передан в качестве аргумента соответствующим функциям
КриптоПро ЭЦП SDK.
По TSP ситуация та же.


Посмотрев способы изменения параметров работы Криптопро ЭЦП SDK, пришел к выводу, что заставить sdk обращаться к ocsp и tcp через прокси можно, отредактировав нужные поля в gpedit.msc.

Вопрос: правильно ли я понял принцип настройки прокси? О каких функциях Криптопро ЭЦП SDK идет речь в цитате? Как еще можно установить использование прокси?

Заранее большое спасибо за ответы!
Offline Андрей Писарев  
#2 Оставлено : 5 декабря 2019 г. 17:48:54(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 12,672
Мужчина
Российская Федерация

Сказал «Спасибо»: 499 раз
Поблагодарили: 2043 раз в 1584 постах
Здравствуйте.

Автор: CryptoPro_FanBoy Перейти к цитате


Посмотрев способы изменения параметров работы Криптопро ЭЦП SDK, пришел к выводу, что заставить sdk обращаться к ocsp и tcp через прокси можно, отредактировав нужные поля в gpedit.msc.

Вопрос: правильно ли я понял принцип настройки прокси? О каких функциях Криптопро ЭЦП SDK идет речь в цитате? Как еще можно установить использование прокси?

Заранее большое спасибо за ответы!


В CPDN описано, например:

Следите за переходом.. по ссылкам:
Функция CadesEnhanceMessage
Код:

 BOOL CadesEnhanceMessage ( 
   __in PCADES_ENHANCE_MESSAGE_PARA pEnhancePara, 


=> Структура CADES_ENHANCE_MESSAGE_PARA

=> PCADES_SIGN_PARA pCadesSignPara;
Структура CADES_SIGN_PARA

Код:
typedef struct _CADES_SIGN_PARA {
   DWORD dwSize;
   DWORD dwCadesType;
   PCCERT_CONTEXT pSignerCert;
   LPCSTR szHashAlgorithm;
   HCERTSTORE hAdditionalStore;
   PCADES_SERVICE_CONNECTION_PARA pTspConnectionPara;
   PCADES_PROXY_PARA pProxyPara;
   LPVOID pCadesExtraPara;
   DWORD cAdditionalOCSPServices;
   LPCWSTR *rgAdditionalOCSPServices;
 } CADES_SIGN_PARA,
   *PCADES_SIGN_PARA;


=> Структура CADES_PROXY_PARA

Код:

typedef struct _CADES_PROXY_PARA {
   DWORD dwSize;
   LPCWSTR wszProxyUri;
   PCADES_AUTH_PARA pProxyAuthPara;
 } CADES_PROXY_PARA,
   *PCADES_PROXY_PARA;


Структура CADES_AUTH_PARA
Код:

 typedef struct _CADES_AUTH_PARA {
   DWORD dwSize;
   DWORD dwAuthType;
   LPCWSTR wszUsername;
   LPCWSTR wszPassword;
   PCCERT_CONTEXT pClientCertificate;
 } CADES_AUTH_PARA,
   *PCADES_AUTH_PARA;


Техническую поддержку оказываем тут
Наша база знаний
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.