Теоретическое руководство

Юзеры систем, основанных на открытом ключе, должны быть убеждены, что когда они употребляют открытый ключ, субъект, с которым они связываются, является собственником соответственного закрытого ключа. Эта уверенность достигается благодаря использованию PKCs, которые являются структурами данных, связывающих значения открытого ключа с субъектами. Связывание обеспечивается при наличии доверенного СА, который инспектирует идентификацию субъекта и Теоретическое руководство подписывает каждый PKC.

Но может быть, что данные были подписаны кем-то еще, если, к примеру, закрытый ключ подписывающей стороны скомпрометирован. Безопасность находится в зависимости от всех частей системы, использующей сертификаты; она включает: физическую безопасность размещения компов; безопасность персонала (к примеру, возможность доверять людям, которые реально разрабатывают, инсталлируют, делают Теоретическое руководство и сопровождают систему); безопасность, обеспечиваемую СА. Нарушение в хоть какой из этих областей может послужить предпосылкой нарушения безопасности всей системы. PKIX ограничена в предметной области и адресована только результатам, относящимся к функционированию подсистемы PKI.

PKI определяется как:

Огромное количество аппаратуры, ПО, людей, политик и процедур, нужных для сотворения Теоретическое руководство, управления, хранения, рассредотачивания и отмены PKCs, основываясь на криптографии с открытым ключом.

PKI состоит из последующих типов компонент:

- САs, которые выпускают и отменяют PKCs.

- RAs, которые ручаются за связь меж открытыми ключами и идентификациями держателей сертификатов, также другими атрибутами.

- Держатели PKCs, для которых выпущен сертификат, могут подписывать и шифровать Теоретическое руководство документы, используя закрытые ключи.

- Клиенты, которые инспектируют цифровые подписи и надлежащие верификационные пути при помощи известного открытого ключа доверенного СА и дешифрируют документы, используя открытые ключи из сертификатов держателей PKCs.

- Репозитории, которые хранят и делают доступными PKCs и CRLs.

Когда сертификат выпущен, считается, что он будет употребляться в Теоретическое руководство течение всего собственного периода реальности. Но могут произойти действия, в итоге которых сертификат станет недействительным до окончания собственного периода реальности, обозначенного в сертификате. К таким событиям относится изменение имени, изменение связывания меж субъектом и СА (к примеру, сотрудник увольняется из организации) и компрометация либо предположение компрометации соответственного закрытого Теоретическое руководство ключа. При таких обстоятельствах СА должен отменить сертификат.

Для управления перечнями отзыва сертификатов X.509 употребляется последующая команда:

$ openssl crl

В качестве характеристик употребляются последующие ключи (дефисы перед ключами неотклонимы):

- -inform — формат входного файла;

- -outform — формат выходного файла;

- -in — показывает входной файл;

- -out — показывает выходной файл;

- -text — вывести содержимое CRL Теоретическое руководство в текстовом виде;

- -noout — не выводить содержимое CRL в кодированном виде;

- -hash — вывести хэш имени издателя;

- -issuer — вывести имя издателя;

- -lastupdate — вывести время последнего конфигурации перечня;

- -nextupdate — вывести время последующего обновления перечня;

- -CAfile — показывает на файл, содержащий сертификат издателя, для проверки подписи CRL;

- -CApath — показывает на каталог, в каком находится сертификат издателя Теоретическое руководство, для проверки подписи CRL.

Примеры:

- Вывести информацию

$ openssl crl -in crl.pem -noout -text

- Проверить подпись CRL:

$ openssl crl -in crl.pem -noout -CAfile cacert.pem

Практическая часть

Генерируем скрытый ключ главный пары метода RSAдля корневого сертификата локального центра:

Создаем корневой сертификат ЦС. Корневой сертификат будет самоподписанным, так как он Теоретическое руководство находится выше всех в создаваемой иерархии:

Создание (-new) cacert.pem сертификата (-x509) для использования в качестве сертификата сервера либо сертификата CA. Сертификат создается с внедрением секретного ключа –key и конфигурационного файла –config.

Создаваемый сертификат будет действителен в течение 365 дней (-days), функция –days не применима к запросам на сертификацию. В Теоретическое руководство процессе сотворения сертификата вам будут задавать вопросы об инфы, которая будет указана в сделанном сертификате, неотклонимым является только ответ на CommonName, где имеет смысл указать заглавие вашего ЦС.

Просмотр содержимого сертификата:

Создание запроса reqTolik.pem на сертификацию (-new) на базе создаваемого секретного ключа rsa (-newkey rsa:1024), который записывается в файл Теоретическое руководство –keyoutIvan_pr.pem (и шифруется тройным DES). Запрос на сертификацию создается на базе конфигурационного файла — config:

На этом шаге вам опять предложат заполнить информационные поля
сертификата. В поле CommonName следует указать полное определенное доменное имя (FQDN) (что-то вроде mail.sercer.home.ru либо ip) чтоб почтовый клиент не выдавал предупреждение Теоретическое руководство о неверности имени.

Просмотр содержимого файла запроса на подписание сертификата юзера:

Лабораторная работа 6.

Тема: Применение «сетей доверия» для распространения сертификатов

Цель работы: получить навык внедрения программного продукта GnuPG для управления ключами и сертификатами PGP, изучить принципы сети доверия.

Теоретическая часть

GNU Privacy Guard (GnuPG) — программный комплекс, реализующий криптографический эталон OpenPGP (RFC4880) и Теоретическое руководство предоставляющий инструменты для шифрования, подписывания и проверки подписи, управления ключами и т.д. Сразу есть две ветки GnuPG — версии 1 и 2. В данном руководстве рассмотрена утилита gpg2 из ветки GnuPG 2, фактически реализующая криптоалгоритмы.

Синтаксис gpg2 последующий:

$ gpg2 [--homedir ] [--options ] [параметры] команда [аргументы]

Доступны последующие команды:

• Команды выбора типа Теоретическое руководство операции:

--sign/ -s— сделать подпись. Эта команда может быть объединена с командами --encrypt(для сотворения зашифрованного подписанного сообщения), --symmetric(для сотворения зашифрованного симметричными методами сообщения) либо с обеими сходу (для сотворения зашифрованного подписанного сообщения, которое может быть расшифровано закрытым ключом либо парольной фразой). Применяемый для подписи ключ выбирается опциями --local-userлибо --default-key.

--clearsign— сделать подпись Теоретическое руководство в текстовом формате. Методы PGP могут быть применены для проверки таковой подписи. Применяемый для подписи ключ выбирается опциями --local-userлибо --default-key.

--detach-sign/ -b— сделать отделяемую подпись.

--encrypt/ -e— зашифровать данные. Эта команда может быть объединена с командами --sign, --symmetricлибо обеими сходу (эффект описан в описании команды --sign).

--symmetric/ -c— зашифровать данные с внедрением симметричного шифра. Метод Теоретическое руководство может быть избран опцией --cipher-algo(по дефлоту CAST5). Эта команда может быть объединена с командами --sign, --encryptлибо обеими сходу (эффект описан в описании команды --sign).

--decrypt/ -d— расшифровать обозначенный в командной строке файл (если файл не указан, то данные принимаются со стандартного ввода). Если зашифрованный файл был подписан, то за ранее проверяется Теоретическое руководство подпись. Команда отличается от деяния по дефлоту тем, что отклоняет файлы, не начинающиеся с зашифрованного сообщения.

--verify— представить, что 1-ый аргумент является подписанным файлом либо отделѐнной подписью и выполнить проверку подписи без вывода на экран. Если команда запускается без характеристик, то данные читаются со стандартного ввода. Если Теоретическое руководство указан один аргумент и он является подписью, то подписанные данные берутся из файла, чьѐ имя равно переданному имени без суффикса «.sig» либо «.asc». Если обозначено более 1-го аргумента, то первым должна быть отделѐнная подпись, а следующими — подписанные файлы.

--list-keys/ -k/ --list-public-keys— вывести список ключей, содержащихся в хранилище открытых ключей.

--list Теоретическое руководство-secret-keys/ -K— вывести список ключей, содержащихся в хранилище закрытых ключей. Знак «#» после sec значит, что данный скрытый ключ использовать нельзя.

--list-sigs— работает как --list-keys, но выводит и подписи тоже. Меж sig и идентификатором ключа размещаются последующие флаги (в порядке слева направа):

◦ числа 1-3 — уровень проверки сертификата (см. команду --ask-cert-level);

◦ L — локальная Теоретическое руководство либо неэкспортируемая подпись (см. команду --lsign-key);

◦ R — неотзываемая подпись (см. подкоманду nrsign команды --edit-key);

◦ P — подпись содержит URL политики (см. команду --cert-policy-url);

◦ N — подпись содержит нотацию (см. команду --cert-notation);

◦ X — подпись устарела (см. команду --ask-cert-expire);

◦ числа 1-9 либо T заместо 10 и поболее — уровень доверия сертификату (см. подкоманду tsign Теоретическое руководство команды --edit-key);

--check-sigs— то же, что и --list-sigs, но подписи верифицируются. Итог верификации выводится после sig и может быть последующим:

◦ «!» — удачная верификация;

◦ «-» — плохая верификация;

◦ «%» — ошибка при верификации (к примеру, вследствие неподдерживаемого метода);

--fingerprints— вывести все открытые ключи с их отпечатками.

--delete-key — удалить ключ из хранилища открытых ключей.

--delete-secret-key — удалить Теоретическое руководство ключ из хранилища закрытых ключей.

--delete-secret-and-public-key — удалить ключ из хранилища открытых ключей, если существует соответственный закрытый ключ, то удалить и его.

--export— экспортировать все открытые ключи из хранилища. Новое хранилище выводится на экран либо в файл, обозначенный в функции --output.

--export-secret-keys— экспортировать все закрытые ключи из Теоретическое руководство хранилища.

--import— импортировать ключ в хранилище.

--update-trustdb— выполнить обновления базы доверия. Происходит перестроение сети доверия.

• Команды управления ключами

--gen-key— сделать новейшую пару ключей.

--gen-revoke — сделать сертификат отзыва ключа.

--edit-key — запустить терминал редактирования обозначенного ключа. В этом терминале могут применяться последующие команды:

uid — переключить отметку выбора для юзера с Теоретическое руководство обозначенным номером (* — избрать всех, 0 — снять выбор со всех);

key — переключить отметку выбора для ключа с обозначенным номером (* — избрать всех, 0 — снять выбор со всех);

sign— подписать ключ избранных юзеров;

lsign— подписать ключ неэкспортируемой подписью (к примеру, для использования в локальной среде);

nrsign— подписать ключ неотзываемой подписью;

tsign— подписать ключ доверенной подписью (совмещает сертификацию и доверие Теоретическое руководство к ключу, полезно в тесноватых обществах);

delsig— удалить подпись (если подписанный ключ был записан на сервер ключей, то удаление не даст эффекта, используйте revsig);

revsig— отозвать подпись;

check— проверить подписи для всех избранных юзеров;

adduid— сделать дополнительный идентификатор юзера;

deluid— удалить идентификатор юзера (если идентификатор юзера был записан на сервер ключей, то удаление не даст Теоретическое руководство эффекта, используйте revuid);

primary— избрать обозначенный идентификатор юзера как основной (удаляет флаг «основной» со всех других идентификаторов, всем подписям устанавливается отпечаток времени, равный времени через секунду после момента конфигурации флага);

subkey— добавить подключ к избранному ключу;

delkey— удалить подключ (если подключ был записан на сервер ключей, то удаление не даст эффекта Теоретическое руководство, используйте revkey);

revkey— отозвать подключ;

expire— поменять время устаревания ключа либо подключа (если ни один ключ не избран, то меняется время устаревания основного ключа);

trust— изменяет значение доверия к обладателю ключа (автоматом обновляется база доверия);

disable/ enable— остановить либо возобновить работу ключа (приостановленный ключ нельзя использовать для шифрования);

passwd— поменять парольную фразу ключа;

toggle— переключиться меж перечнем открытых и Теоретическое руководство закрытых ключей;

save— сохранить все конфигурации в хранилище ключей и окончить работу;

quit— окончить работу без обновления хранилища ключей.

• Характеристики ввода-вывода

--output/ -o — выводить в обозначенный файл

• Остальные характеристики

--keyring — показывает применяемое хранилище ключей.

-versobe/ -v— прирастить степень подробности вывода.

Указать идентификатор юзера можно последующим образом:

• по идентификатору ключа — к примеру, 0xAB123456;

• по Теоретическое руководство адресу e-mail — к примеру, (треугольные скобки неотклонимы);

• по совпадению с подстрокой — к примеру, Heine (режим по дефлоту; перед разыскиваемой подстрокой можно указать * для очевидного указания режима поиска по подстроке).

Примеры (полужирным выделены вводимые вручную значения):

• Сгенерировать новейшую пару ключей RSA только для подписи (не для шифрования!):

Практическая часть

$ gpg Теоретическое руководство2 --gen-key

gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.

This is free software: you are free to change and redistribute it.

There is NO WARRANTY, to the extent permitted by law.

Изберите требуемый тип ключа:

(1) RSA and RSA (default) (2) DSA and Elgamal

(3) DSA (только для подписи)

(4) RSA (только для подписи)

Ваш выбор (?-подробнее Теоретическое руководство)? 4

ключи RSA могут иметь длину от 1024 до 4096 бит.

Какой размер ключа нужен? (2048)

Запрашиваемый размер ключа 2048 бит

Изберите срок деяния ключа.

0 = без ограничения срока реальности

= срок реальности n дней

w = срок реальности n недель

m = срок реальности n месяцев

y = срок реальности n лет

Ключ действителен до? (0)

Ключ не имеет ограничения срока реальности

Все Теоретическое руководство правильно? (y/N) y

GnuPG нужно составить UserID в качестве идентификатора ключа.

Ваше истинное имя: Test User

Email-адрес: test@example.com

Комментарий: Это тестовый ключ

Применяемая таблица знаков: `utf-8'.

Вы избрали последующий User ID:

"Test User (Это тестовый ключ) "

Поменять (N)Имя, (C)Комментарий, (E)email-адрес либо (O)Принять/(Q)Выход Теоретическое руководство? O

Для защиты секретного ключа нужна фраза-пароль.

gpg: removing stale lockfile (created by 11231)

Нужно сгенерировать много случайных чисел. Лучше, что бы Вы

делали некие другие активные деяния (печать на клавиатуре, движения мышью,

воззвания к дискам) в процессе генерации; это даст генератору

случайных чисел возможность получить наилучшую энтропию.

gpg: ключ 7A58EC8C Теоретическое руководство помечен как полностью доверяемый.

открытый и закрытый ключи сделаны и подписаны.

gpg: проверка таблицы доверий

gpg: 3 ограниченных нужно, 1 выполненных нужно, PGP модель доверия

gpg: глубина: 0 корректных: 1 подписанных: 0 доверия: 0-, 0q, 0n, 0m, 0f, 1u

pub 2048R/7A58EC8C 2012-01-31

Отпечаток ключа = 59DD C055 7F2F 231E 9A35 0495 F59D BF24 7A58 EC8C

uid Теоретическое руководство Test User (Это тестовый ключ)

Учтите, данный ключ не может употребляться для шифрования. Можно

пользоваться командой "--edit-key" и сделать подключ

для этих целей.

• Подписать ключ другого юзера своим ключом:

$ gpg2 --edit-key Some

gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.

This is free software: you are free to change Теоретическое руководство and redistribute it.

There is NO WARRANTY, to the extent permitted by law.

Скрытый ключ доступен.

pub 2048R/45BD0D4F сотворен: 2012-01-31 годен до: никогда применяемость: SC

доверие: полностью достоверность: полностью

[абсолютн] (1). Some User (Это другой ключ)

gpg> sign

pub 2048R/45BD0D4F сотворен: 2012-01-31 годен до: никогда применяемость: SC

доверие: полностью достоверность: полностью

Отпечаток головного Теоретическое руководство ключа: 562B 4F11 9C2D 84D9 49CB 8BE6 A90A 79ED 45BD 0D4F

Some User (Это другой ключ)

Убеждены в том, что желаете подписать этот ключ

своим ключом: "Test User (Это тестовый ключ) " (7A58EC8C)

Вправду подписать? (y/N)y

Нужна фраза-пароль для доступа к секретному ключу юзера Теоретическое руководство: "Test User (Это тестовый ключ) "

2048-бит RSA ключ, ID 7A58EC8C, сотворен 2012-01-31

• Поменять степень доверия ключу:

$ gpg2 --edit-key Some

gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.

This is free software: you are free to change and redistribute it.

There is NO WARRANTY, to the extent permitted by law Теоретическое руководство.

Скрытый ключ доступен.

pub 2048R/45BD0D4F сотворен: 2012-01-31 годен до: никогда применяемость: SC

доверие: полностью достоверность: полностью

[абсолютн] (1). Some User (Это другой ключ)

gpg> trust

pub 2048R/45BD0D4F сотворен: 2012-01-31 годен до: никогда применяемость: SC

доверие: полностью достоверность:

полностью

[абсолютн] (1). Some User (Это другой ключ)

Укажите как Вы доверяете данному юзеру в

вопросах Теоретическое руководство проверки достоверности ключей других юзеров.

Инспектирует паспорт, сверяет отпечатки ключей и т.п.?

1 = Не знаю либо не буду отвечать

2 = Не доверяю

3 = Доверяю ограниченно

4 = Стопроцентно доверяю

5 = Полностью доверяю

m = возвратиться в главное меню

Ваше решение (?-подробнее)? 4

pub 2048R/45BD0D4F сотворен: 2012-01-31 годен до: никогда применяемость: SC

доверие: полное достоверность: полностью

[абсолютн] (1). Some User (Это другой Теоретическое руководство ключ)

Учтите, что показанные степени достоверности могут быть неправильными,

пока программка не будет перезапущена.

• Экспортировать все открытые ключи из хранилища, очистить хранилище и загрузить в него открытые ключи:

$ gpg2 --export --output newkeyring.gpg

$ gpg2 --delete-secret-and-public-key Some

gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.

This is free software: you Теоретическое руководство are free to change and redistribute it.

There is NO WARRANTY, to the extent permitted by law.

sec 2048R/45BD0D4F 2012-01-31 Some User (Это другой ключ)

Удалить данный ключ из таблицы ключей? (y/N)y

Это скрытый ключ! - вправду удалить? (y/N)y

pub 2048R/45BD0D4F 2012-01-31 Some User Теоретическое руководство (Это другой ключ)

Удалить данный ключ из таблицы ключей? (y/N)y

$ gpg2 --delete-secret-and-public-key Test

gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.

This is free software: you are free to change and redistribute it.

There is NO WARRANTY, to the extent permitted by law.

sec 2048R Теоретическое руководство/7A58EC8C 2012-01-31 Test User (Это тестовый ключ)

Удалить данный ключ из таблицы ключей? (y/N)y

Это скрытый ключ! - вправду удалить? (y/N)y

pub 2048R/7A58EC8C 2012-01-31 Test User (Это тестовый ключ)

Удалить данный ключ из таблицы ключей? (y/N)y

$ gpg2 --list-keys

gpg: проверка таблицы доверий

gpg: не найдено Теоретическое руководство полностью доверяемых ключей

$ gpg2 --list-sigs

$ gpg2 --import newkeyring.gpg

gpg: ключ 7A58EC8C: открытый ключ "Test User (Это тестовый ключ) " импортирован

gpg: ключ 45BD0D4F: открытый ключ "Some User (Это другой ключ) " импортирован

gpg: Всего обработано: 2

gpg: импортировано: 2 (RSA: 2)

gpg: не найдено полностью доверяемых ключей

$ gpg2 --list-sigs

/root/.gnupg/pubring Теоретическое руководство.gpg

---------------------------

pub 2048R/7A58EC8C 2012-01-31

uid Test User (Это тестовый ключ)

sig 3 7A58EC8C 2012-01-31 Test User (Это тестовый ключ)

pub 2048R/45BD0D4F 2012-01-31

uid Some User (Это другой ключ)

sig 3 45BD0D4F 2012-01-31 Some User (Это другой ключ)

sig 7A58EC8C 2012-01-31 Test User (Это тестовый ключ)

• Поменять уровень Теоретическое руководство доверия ключу и найти, как поменяется уровень доверия к подписанным им ключам:

$ gpg2 --list-sigs

/root/.gnupg/pubring.gpg

---------------------------

pub 2048R/7A58EC8C 2012-01-31

uid Test User (Это тестовый ключ)

sig 3 7A58EC8C 2012-01-31 Test User (Это тестовый ключ)

pub 2048R/45BD0D4F 2012-01-31

uid Some User (Это другой Теоретическое руководство ключ)

sig 3 45BD0D4F 2012-01-31 Some User (Это другой ключ)

sig 7A58EC8C 2012-01-31 Test User (Это тестовый ключ)

pub 2048R/6116649D 2012-01-31

uid New Key (Новый ключ)

sig 3 6116649D 2012-01-31 New Key (Новый ключ)

$ gpg2 --edit-key Some

gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.

This is free software: you Теоретическое руководство are free to change and redistribute it.

There is NO WARRANTY, to the extent permitted by law.

pub 2048R/45BD0D4F сотворен: 2012-01-31 годен до: никогда применяемость: SC

доверие: неопределено достоверность: непонятно

[неизвстн] (1). Some User (Это другой ключ)

gpg> quit

$ gpg2 --edit-key Test

gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.

This is free software Теоретическое руководство: you are free to change and redistribute it.

There is NO WARRANTY, to the extent permitted by law.

pub 2048R/7A58EC8C сотворен: 2012-01-31 годен до: никогда применяемость: SC

доверие: ограниченно достоверность: непонятно

[неизвстн] (1). Test User (Это тестовый ключ)

gpg> tsign

pub 2048R/7A58EC8C сотворен: 2012-01-31 годен до: никогда Теоретическое руководство применяемость: SC

доверие: ограниченно достоверность: непонятно

Отпечаток головного ключа: 59DD C055 7F2F 231E 9A35 0495 F59D BF24 7A58 EC8C

Test User (Это тестовый ключ)

Укажите как Вы доверяете данному юзеру в

вопросах проверки достоверности ключей других юзеров.

Инспектирует паспорт, сверяет отпечатки ключей и т.п.?

1 = Доверяю ограниченно

2 = На сто процентов доверяю

Ваш выбор (?-подробнее)? 2

Введите Теоретическое руководство глубину доверий для данной подписи.

Глубина превосходящая 1 позволит подписываемому ключу делать

доверенные подписи от Вашего лица.

Ваш выбор (?-подробнее)? 1

Введите домен, ограничивающий внедрение данной подписи, либо пустую строчку, если нет ограничений.

Ваш выбор (?-подробнее)?

Убеждены в том, что желаете подписать этот ключ

своим ключом: "New Key (Новый ключ Теоретическое руководство) " (6116649D)

Вправду подписать? (y/N)y

Нужна фраза-пароль для доступа к секретному ключу юзера: "New Key (Новый ключ) "

2048-бит RSA ключ, ID 6116649D, сотворен 2012-01-31

gpg> save

$ gpg2 --edit-key Test

gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.

This is free software: you are free to change and redistribute it.

There is NO WARRANTY Теоретическое руководство, to the extent permitted by law.

gpg: проверка таблицы доверий

gpg: 3 ограниченных нужно, 1 выполненных нужно, PGP модель доверия

gpg: глубина: 0 корректных: 1 подписанных: 2 доверия: 0-, 0q, 0n, 0m, 0f, 1u

gpg: глубина: 1 корректных: 2 подписанных: 1 доверия: 0-, 0q, 0n, 1m, 1f, 0u

gpg: глубина: 2 корректных: 1 подписанных: 0 доверия: 0-, 1q, 0n, 0m, 0f, 0u

pub 2048R/7A58EC8C Теоретическое руководство сотворен: 2012-01-31 годен до: никогда применяемость: SC

доверие: полное достоверность: полное

[ полное ] (1). Test User (Это тестовый ключ)

gpg> quit

$ gpg2 --edit-key Some

gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.

This is free software: you are free to change and redistribute it.

There is NO WARRANTY, to the extent permitted by law Теоретическое руководство.

pub 2048R/45BD0D4F сотворен: 2012-01-31 годен до: никогда применяемость: SC

доверие: неопределено достоверность: полное

[ полное ] (1). Some User (Это другой ключ)

gpg> quit

gpg2 --gen-key

Лабораторная работа 7.

Тема: Применение электрической цифровой подписи для проверки авторства и неизменности файла

Цель работы: получить навык внедрения программного продукта OpenSSL для электрического подписывания документов и проверки подписи, изучить принципы Теоретическое руководство ЭЦП.


teoreticheskie-osnovi-geopolitiki.html
teoreticheskie-osnovi-i-opredelenie-nauchnoj-kartini-mira.html
teoreticheskie-osnovi-igrovoj-deyatelnosti-na-sovremennom-etape.html