Atom Лента - Форум КриптоПро - Тема:Проверка "странной" подписи - 10Форум КриптоПро - Atom Лентаurn:https:--www-cryptopro-ru:AtomLenta:ForumKriptoPro:Tema:Proverka"strannojj"podpisi-10:1Copyright 2024 Форум КриптоПро2024-03-29T01:57:12Zhttps://www.cryptopro.ru/forum2/Images/YAFLogo.pngForum Adminhttps://www.cryptopro.ruforum@cryptopro.rukkkknarkkkkhttps://www.cryptopro.ru/forum2/default.aspx?g=profile&u=55658&name=kkkknarkkkkkkkknarkkkkhttps://www.cryptopro.ru/forum2/default.aspx?g=profile&u=55658&name=kkkknarkkkkАндрей *https://www.cryptopro.ru/forum2/default.aspx?g=profile&u=15008&name=Андрей *kkkknarkkkkhttps://www.cryptopro.ru/forum2/default.aspx?g=profile&u=55658&name=kkkknarkkkkАндрей *https://www.cryptopro.ru/forum2/default.aspx?g=profile&u=15008&name=Андрей *kkkknarkkkkhttps://www.cryptopro.ru/forum2/default.aspx?g=profile&u=55658&name=kkkknarkkkkСтанислав Смышляевhttps://www.cryptopro.ru/forum2/default.aspx?g=profile&u=29722&name=Станислав Смышляевkkkknarkkkkhttps://www.cryptopro.ru/forum2/default.aspx?g=profile&u=55658&name=kkkknarkkkkМаксим Коллегинhttps://www.cryptopro.ru/forum2/default.aspx?g=profile&u=3&name=Максим Коллегинkkkknarkkkkhttps://www.cryptopro.ru/forum2/default.aspx?g=profile&u=55658&name=kkkknarkkkkСанчир Момолдаевhttps://www.cryptopro.ru/forum2/default.aspx?g=profile&u=50915&name=Санчир МомолдаевYetAnotherForum.NETurn:https:--www-cryptopro-ru:ftPosts:st1:meid122686:1Проверка "странной" подписи<table class="content postContainer_Alt" width="100%"><tr><td>Используйте правильные алгоритмы, хорошие сервисы и корректно работающие продукты и все у вас будет как надо.<br /><br />На самом деле это довольно крупный УЦ, который обслуживает огромный кусок рынка.<br />Как быть с подписью? Проблема в том, что используя ASN1 Editor, чисто теоретически, можно выпилить штамп времени и тогда она проверится положительно.<br />Какой правильный результат проверки?<br /><br /></td></tr></table>2021-02-09T17:52:14+03:002021-02-09T17:52:14+03:00kkkknarkkkk<table class="content postContainer_Alt" width="100%"><tr><td>Используйте правильные алгоритмы, хорошие сервисы и корректно работающие продукты и все у вас будет как надо.<br /><br />На самом деле это довольно крупный УЦ, который обслуживает огромный кусок рынка.<br />Как быть с подписью? Проблема в том, что используя ASN1 Editor, чисто теоретически, можно выпилить штамп времени и тогда она проверится положительно.<br />Какой правильный результат проверки?<br /><br /></td></tr></table>urn:https:--www-cryptopro-ru:ftPosts:st1:meid122685:1Проверка "странной" подписи<table class="content postContainer" width="100%"><tr><td><div class="quote"><span class="quotetitle">Автор: kkkknarkkkk <a href="/forum2/default.aspx?g=posts&m=122684#post122684"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote><div class="quote"><span class="quotetitle">Автор: Андрей * <a href="/forum2/default.aspx?g=posts&m=122683#post122683"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote><br />Здравствуйте.<br /><br />Т.е. у TSP был короткий период действия ОК в сертификате?</div></div><br /><br />Да, есть такие УЦ, которые делают срок действия открытого ключа TSP равным закрытому. <br /><br /></div></div><br /><br />Не нужно может ... использовать такие УЦ?</td></tr></table>2021-02-09T17:40:34+03:002021-02-09T17:40:34+03:00Андрей *<table class="content postContainer" width="100%"><tr><td><div class="quote"><span class="quotetitle">Автор: kkkknarkkkk <a href="/forum2/default.aspx?g=posts&m=122684#post122684"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote><div class="quote"><span class="quotetitle">Автор: Андрей * <a href="/forum2/default.aspx?g=posts&m=122683#post122683"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote><br />Здравствуйте.<br /><br />Т.е. у TSP был короткий период действия ОК в сертификате?</div></div><br /><br />Да, есть такие УЦ, которые делают срок действия открытого ключа TSP равным закрытому. <br /><br /></div></div><br /><br />Не нужно может ... использовать такие УЦ?</td></tr></table>urn:https:--www-cryptopro-ru:ftPosts:st1:meid122684:1Проверка "странной" подписи<table class="content postContainer_Alt" width="100%"><tr><td><div class="quote"><span class="quotetitle">Автор: Андрей * <a href="/forum2/default.aspx?g=posts&m=122683#post122683"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote><br />Здравствуйте.<br /><br />Т.е. у TSP был короткий период действия ОК в сертификате?</div></div><br /><br />Да, есть такие УЦ, которые делают срок действия открытого ключа TSP равным закрытому. <br /><br /></td></tr></table>2021-02-09T17:34:02+03:002021-02-09T17:34:02+03:00kkkknarkkkk<table class="content postContainer_Alt" width="100%"><tr><td><div class="quote"><span class="quotetitle">Автор: Андрей * <a href="/forum2/default.aspx?g=posts&m=122683#post122683"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote><br />Здравствуйте.<br /><br />Т.е. у TSP был короткий период действия ОК в сертификате?</div></div><br /><br />Да, есть такие УЦ, которые делают срок действия открытого ключа TSP равным закрытому. <br /><br /></td></tr></table>urn:https:--www-cryptopro-ru:ftPosts:st1:meid122683:1Проверка "странной" подписи<table class="content postContainer" width="100%"><tr><td><div class="quote"><span class="quotetitle">Автор: kkkknarkkkk <a href="/forum2/default.aspx?g=posts&m=122679#post122679"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote>Добрый день, Коллеги!<br /><br />Новый интересный кейс с подписью. Подпись содержит штамп времени, сертификат подписчика действителен на текущий момент, однако сертификат TSP уже истёк. Подпись проверяется отрицательно на сервисе DSS, но положительно на гос. услугах. Какое поведение является корректным?<br />Сразу сделаю отсылку к 11 статье 63 ФЗ:<br />2) квалифицированный сертификат действителен на момент подписания электронного документа (при наличии достоверной информации о моменте подписания электронного документа) или на день проверки действительности указанного сертификата, если момент подписания электронного документа не определен;<br />Можно ли считать, что на данный момент в подписи отсутствует достоверная информация о моменте подписания и рассматривать действительность подписи нужно исходя из действительности сертификата подписчика на момент проверки?</div></div><br /><br />Здравствуйте.<br /><br />Т.е. у TSP был короткий период действия ОК в сертификате?</td></tr></table>2021-02-09T17:29:42+03:002021-02-09T17:29:42+03:00Андрей *<table class="content postContainer" width="100%"><tr><td><div class="quote"><span class="quotetitle">Автор: kkkknarkkkk <a href="/forum2/default.aspx?g=posts&m=122679#post122679"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote>Добрый день, Коллеги!<br /><br />Новый интересный кейс с подписью. Подпись содержит штамп времени, сертификат подписчика действителен на текущий момент, однако сертификат TSP уже истёк. Подпись проверяется отрицательно на сервисе DSS, но положительно на гос. услугах. Какое поведение является корректным?<br />Сразу сделаю отсылку к 11 статье 63 ФЗ:<br />2) квалифицированный сертификат действителен на момент подписания электронного документа (при наличии достоверной информации о моменте подписания электронного документа) или на день проверки действительности указанного сертификата, если момент подписания электронного документа не определен;<br />Можно ли считать, что на данный момент в подписи отсутствует достоверная информация о моменте подписания и рассматривать действительность подписи нужно исходя из действительности сертификата подписчика на момент проверки?</div></div><br /><br />Здравствуйте.<br /><br />Т.е. у TSP был короткий период действия ОК в сертификате?</td></tr></table>urn:https:--www-cryptopro-ru:ftPosts:st1:meid122679:1Проверка "странной" подписи<table class="content postContainer_Alt" width="100%"><tr><td>Добрый день, Коллеги!<br /><br />Новый интересный кейс с подписью. Подпись содержит штамп времени, сертификат подписчика действителен на текущий момент, однако сертификат TSP уже истёк. Подпись проверяется отрицательно на сервисе DSS, но положительно на гос. услугах. Какое поведение является корректным?<br />Сразу сделаю отсылку к 11 статье 63 ФЗ:<br />2) квалифицированный сертификат действителен на момент подписания электронного документа (при наличии достоверной информации о моменте подписания электронного документа) или на день проверки действительности указанного сертификата, если момент подписания электронного документа не определен;<br />Можно ли считать, что на данный момент в подписи отсутствует достоверная информация о моменте подписания и рассматривать действительность подписи нужно исходя из действительности сертификата подписчика на момент проверки?</td></tr></table>2021-02-09T16:34:34+03:002021-02-09T16:34:34+03:00kkkknarkkkk<table class="content postContainer_Alt" width="100%"><tr><td>Добрый день, Коллеги!<br /><br />Новый интересный кейс с подписью. Подпись содержит штамп времени, сертификат подписчика действителен на текущий момент, однако сертификат TSP уже истёк. Подпись проверяется отрицательно на сервисе DSS, но положительно на гос. услугах. Какое поведение является корректным?<br />Сразу сделаю отсылку к 11 статье 63 ФЗ:<br />2) квалифицированный сертификат действителен на момент подписания электронного документа (при наличии достоверной информации о моменте подписания электронного документа) или на день проверки действительности указанного сертификата, если момент подписания электронного документа не определен;<br />Можно ли считать, что на данный момент в подписи отсутствует достоверная информация о моменте подписания и рассматривать действительность подписи нужно исходя из действительности сертификата подписчика на момент проверки?</td></tr></table>urn:https:--www-cryptopro-ru:ftPosts:st1:meid122444:1Проверка "странной" подписи<table class="content postContainer" width="100%"><tr><td>Добрый день!<br /><br />Порядок использования ГОСТ Р 34.10-2012 в PKCS#7 (более корректно говорить о CMS) определен документами ТК 26 много лет назад, см. <a rel="nofollow" href="https://tc26.ru/standarts/metodicheskie-rekomendatsii/-ispolzovanie-algoritmov-gost-28147-89-gost-r-34-11-i-gost-r-34-10-v-kriptograficheskikh-soobshcheniyakh-formata-cms-.html" title="https://tc26.ru/standarts/metodicheskie-rekomendatsii/-ispolzovanie-algoritmov-gost-28147-89-gost-r-34-11-i-gost-r-34-10-v-kriptograficheskikh-soobshcheniyakh-formata-cms-.html">https://tc26.ru/standart...niyakh-formata-cms-.html</a> и более новый документ <a rel="nofollow" href="https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-025-2019-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-formaty-soobshcheniy-zashchishchennykh-kriptograficheskimi-metodami.html" title="https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-025-2019-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-formaty-soobshcheniy-zashchishchennykh-kriptograficheskimi-metodami.html">https://tc26.ru/standart...ficheskimi-metodami.html</a><br /><br />В целом выше Максим Коллегин дал исчерпывающий ответ по существу, уточнять особенности поведения СКЗИ в аспектах, не являющихся сколь-нибудь значимыми, можно до предела, но вряд ли оно того стоит.</td></tr></table>2021-01-29T12:39:20+03:002021-01-29T12:39:20+03:00Станислав Смышляев<table class="content postContainer" width="100%"><tr><td>Добрый день!<br /><br />Порядок использования ГОСТ Р 34.10-2012 в PKCS#7 (более корректно говорить о CMS) определен документами ТК 26 много лет назад, см. <a rel="nofollow" href="https://tc26.ru/standarts/metodicheskie-rekomendatsii/-ispolzovanie-algoritmov-gost-28147-89-gost-r-34-11-i-gost-r-34-10-v-kriptograficheskikh-soobshcheniyakh-formata-cms-.html" title="https://tc26.ru/standarts/metodicheskie-rekomendatsii/-ispolzovanie-algoritmov-gost-28147-89-gost-r-34-11-i-gost-r-34-10-v-kriptograficheskikh-soobshcheniyakh-formata-cms-.html">https://tc26.ru/standart...niyakh-formata-cms-.html</a> и более новый документ <a rel="nofollow" href="https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-025-2019-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-formaty-soobshcheniy-zashchishchennykh-kriptograficheskimi-metodami.html" title="https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-025-2019-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-formaty-soobshcheniy-zashchishchennykh-kriptograficheskimi-metodami.html">https://tc26.ru/standart...ficheskimi-metodami.html</a><br /><br />В целом выше Максим Коллегин дал исчерпывающий ответ по существу, уточнять особенности поведения СКЗИ в аспектах, не являющихся сколь-нибудь значимыми, можно до предела, но вряд ли оно того стоит.</td></tr></table>urn:https:--www-cryptopro-ru:ftPosts:st1:meid122383:1Проверка "странной" подписи<table class="content postContainer_Alt" width="100%"><tr><td><div class="quote"><span class="quotetitle">Автор: Максим Коллегин <a href="/forum2/default.aspx?g=posts&m=122372#post122372"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote><div class="quote"><span class="quotetitle">Автор: kkkknarkkkk <a href="/forum2/default.aspx?g=posts&m=122362#post122362"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote><br />Я прекрасно понимаю, что никакой вендер, никогда не найдет в себе сил признать наличие ошибок в своем софте.</div></div><br />Это достаточно спорное утверждение. Мы неоднократно признавали ошибки в наших продуктах и искренне благодарили пользователей за сообщения о них.<br /><br />Что касается данной ситуации, то она не так проста, как кажется на первый взгляд.<br />Позволю представить ситуацию двумя утверждениями:<br /><ol style="list-style-type:number"><br /><li> Электронная подпись данных математически корректна, хэш данных в сообщении правильно, значение электронной подписи успешно проверяется с помощью вложенного открытого ключа.<br /><li> PKCS#7-сообщение некорректно и содержит несоответсвующий методическим рекомендациям идентификатор алгоритма подписи.<br /></ol><br /><br />API для проверки корректности PKCS#7 конвертов мы не предоставляем, если бы оно сущестовало -- тогда можно было бы говорить об ошибке. Метод проверки подписи делает ровно то, что, как нам кажется, должен:<br /><ul><br /><li> сравнивает хэш данных<br /><li> проверяет значение подписи заданным открытым ключом.<br /></ul><br />Вопрос со звёздочкой: если в конец корректного PKCS#7-конверта добавить нулевые байты -- подпись становится неверной?<br /><br /></div></div><br /><br />С точки зрения криптографа - все верно, хэш сошелся, исходный документ не менялся, сертификат подписчика действительный - все хорошо. Но ЭП, это не только про хеши. ЭП лежит на стыке криптографии и юриспруденции. И в случае "неопределенного поведения" появляется неопределенный правовой статус юридически значимого документа. Но мне кажется, что мы зашли в тупик, ГОСТ 34-10-2012 ничего не говорит про формат PKCS#7 и с его точки зрения - все замечательно. Наверное ТК-26 стоило бы выпустить методические рекомендации про формат PKCS#7.</td></tr></table>2021-01-27T10:22:52+03:002021-01-27T10:22:52+03:00kkkknarkkkk<table class="content postContainer_Alt" width="100%"><tr><td><div class="quote"><span class="quotetitle">Автор: Максим Коллегин <a href="/forum2/default.aspx?g=posts&m=122372#post122372"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote><div class="quote"><span class="quotetitle">Автор: kkkknarkkkk <a href="/forum2/default.aspx?g=posts&m=122362#post122362"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote><br />Я прекрасно понимаю, что никакой вендер, никогда не найдет в себе сил признать наличие ошибок в своем софте.</div></div><br />Это достаточно спорное утверждение. Мы неоднократно признавали ошибки в наших продуктах и искренне благодарили пользователей за сообщения о них.<br /><br />Что касается данной ситуации, то она не так проста, как кажется на первый взгляд.<br />Позволю представить ситуацию двумя утверждениями:<br /><ol style="list-style-type:number"><br /><li> Электронная подпись данных математически корректна, хэш данных в сообщении правильно, значение электронной подписи успешно проверяется с помощью вложенного открытого ключа.<br /><li> PKCS#7-сообщение некорректно и содержит несоответсвующий методическим рекомендациям идентификатор алгоритма подписи.<br /></ol><br /><br />API для проверки корректности PKCS#7 конвертов мы не предоставляем, если бы оно сущестовало -- тогда можно было бы говорить об ошибке. Метод проверки подписи делает ровно то, что, как нам кажется, должен:<br /><ul><br /><li> сравнивает хэш данных<br /><li> проверяет значение подписи заданным открытым ключом.<br /></ul><br />Вопрос со звёздочкой: если в конец корректного PKCS#7-конверта добавить нулевые байты -- подпись становится неверной?<br /><br /></div></div><br /><br />С точки зрения криптографа - все верно, хэш сошелся, исходный документ не менялся, сертификат подписчика действительный - все хорошо. Но ЭП, это не только про хеши. ЭП лежит на стыке криптографии и юриспруденции. И в случае "неопределенного поведения" появляется неопределенный правовой статус юридически значимого документа. Но мне кажется, что мы зашли в тупик, ГОСТ 34-10-2012 ничего не говорит про формат PKCS#7 и с его точки зрения - все замечательно. Наверное ТК-26 стоило бы выпустить методические рекомендации про формат PKCS#7.</td></tr></table>urn:https:--www-cryptopro-ru:ftPosts:st1:meid122372:1Проверка "странной" подписи<table class="content postContainer" width="100%"><tr><td><div class="quote"><span class="quotetitle">Автор: kkkknarkkkk <a href="/forum2/default.aspx?g=posts&m=122362#post122362"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote><br />Я прекрасно понимаю, что никакой вендер, никогда не найдет в себе сил признать наличие ошибок в своем софте.</div></div><br />Это достаточно спорное утверждение. Мы неоднократно признавали ошибки в наших продуктах и искренне благодарили пользователей за сообщения о них.<br /><br />Что касается данной ситуации, то она не так проста, как кажется на первый взгляд.<br />Позволю представить ситуацию двумя утверждениями:<br /><ol style="list-style-type:number"><br /><li> Электронная подпись данных математически корректна, хэш данных в сообщении правильно, значение электронной подписи успешно проверяется с помощью вложенного открытого ключа.<br /><li> PKCS#7-сообщение некорректно и содержит несоответсвующий методическим рекомендациям идентификатор алгоритма подписи.<br /></ol><br /><br />API для проверки корректности PKCS#7 конвертов мы не предоставляем, если бы оно сущестовало -- тогда можно было бы говорить об ошибке. Метод проверки подписи делает ровно то, что, как нам кажется, должен:<br /><ul><br /><li> сравнивает хэш данных<br /><li> проверяет значение подписи заданным открытым ключом.<br /></ul><br />Вопрос со звёздочкой: если в конец корректного PKCS#7-конверта добавить нулевые байты -- подпись становится неверной?<br /><br /></td></tr></table>2021-01-26T17:54:15+03:002021-01-26T17:54:15+03:00Максим Коллегин<table class="content postContainer" width="100%"><tr><td><div class="quote"><span class="quotetitle">Автор: kkkknarkkkk <a href="/forum2/default.aspx?g=posts&m=122362#post122362"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote><br />Я прекрасно понимаю, что никакой вендер, никогда не найдет в себе сил признать наличие ошибок в своем софте.</div></div><br />Это достаточно спорное утверждение. Мы неоднократно признавали ошибки в наших продуктах и искренне благодарили пользователей за сообщения о них.<br /><br />Что касается данной ситуации, то она не так проста, как кажется на первый взгляд.<br />Позволю представить ситуацию двумя утверждениями:<br /><ol style="list-style-type:number"><br /><li> Электронная подпись данных математически корректна, хэш данных в сообщении правильно, значение электронной подписи успешно проверяется с помощью вложенного открытого ключа.<br /><li> PKCS#7-сообщение некорректно и содержит несоответсвующий методическим рекомендациям идентификатор алгоритма подписи.<br /></ol><br /><br />API для проверки корректности PKCS#7 конвертов мы не предоставляем, если бы оно сущестовало -- тогда можно было бы говорить об ошибке. Метод проверки подписи делает ровно то, что, как нам кажется, должен:<br /><ul><br /><li> сравнивает хэш данных<br /><li> проверяет значение подписи заданным открытым ключом.<br /></ul><br />Вопрос со звёздочкой: если в конец корректного PKCS#7-конверта добавить нулевые байты -- подпись становится неверной?<br /><br /></td></tr></table>urn:https:--www-cryptopro-ru:ftPosts:st1:meid122362:1Проверка "странной" подписи<table class="content postContainer_Alt" width="100%"><tr><td><div class="quote"><span class="quotetitle">Автор: Санчир Момолдаев <a href="/forum2/default.aspx?g=posts&m=122355#post122355"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote>Процитирую коллег:<br />Это точно не ошибка, а скорее неопределенное поведение.<br />Мы не можем гарантировать, что в будущих версиях это поведение не поменяется, но сейчас алгоритма открытого ключа сертификата достаточно для проверки подписи.</div></div><br /><br />Я прекрасно понимаю, что никакой вендер, никогда не найдет в себе сил признать наличие ошибок в своем софте. В области PKI не может быть неопределенного поведения. Подпись либо верна, либо нет. И от ее верности или неверности зависят факты хозяйственной деятельно: переводятся деньги, меняются права собственности. Очевидно, что алгоритма в сертификате достаточно для проверки подписи, ровно так же, как и очевидно, что подпись создана некорректно, но Ваши продукты проверяют ее положительно.</td></tr></table>2021-01-26T14:54:14+03:002021-01-26T14:54:14+03:00kkkknarkkkk<table class="content postContainer_Alt" width="100%"><tr><td><div class="quote"><span class="quotetitle">Автор: Санчир Момолдаев <a href="/forum2/default.aspx?g=posts&m=122355#post122355"><img src="/forum2/Themes/soclean/icon_latest_reply.gif" title="Перейти к цитате" alt="Перейти к цитате" /></a></span><blockquote>Процитирую коллег:<br />Это точно не ошибка, а скорее неопределенное поведение.<br />Мы не можем гарантировать, что в будущих версиях это поведение не поменяется, но сейчас алгоритма открытого ключа сертификата достаточно для проверки подписи.</div></div><br /><br />Я прекрасно понимаю, что никакой вендер, никогда не найдет в себе сил признать наличие ошибок в своем софте. В области PKI не может быть неопределенного поведения. Подпись либо верна, либо нет. И от ее верности или неверности зависят факты хозяйственной деятельно: переводятся деньги, меняются права собственности. Очевидно, что алгоритма в сертификате достаточно для проверки подписи, ровно так же, как и очевидно, что подпись создана некорректно, но Ваши продукты проверяют ее положительно.</td></tr></table>urn:https:--www-cryptopro-ru:ftPosts:st1:meid122355:1Проверка "странной" подписи<table class="content postContainer" width="100%"><tr><td>Процитирую коллег:<br />Это точно не ошибка, а скорее неопределенное поведение.<br />Мы не можем гарантировать, что в будущих версиях это поведение не поменяется, но сейчас алгоритма открытого ключа сертификата достаточно для проверки подписи.</td></tr></table>2021-01-26T10:10:40+03:002021-01-26T10:10:40+03:00Санчир Момолдаев<table class="content postContainer" width="100%"><tr><td>Процитирую коллег:<br />Это точно не ошибка, а скорее неопределенное поведение.<br />Мы не можем гарантировать, что в будущих версиях это поведение не поменяется, но сейчас алгоритма открытого ключа сертификата достаточно для проверки подписи.</td></tr></table>