Применение искинов - шоссе империализма (Стенгазета русификаторов ИТ)

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Применение искинов - шоссе империализма (Стенгазета русификаторов ИТ) » GNU/Linux » Как настроить работу с электронными ключами в Linux


Как настроить работу с электронными ключами в Linux

Сообщений 1 страница 8 из 8

1

https://ccid.apdu.fr/

есть два протокола CCID и ICCD
- Протокол "chip card interface device"
https://en.wikipedia.org/wiki/CCID_(protocol)
- ICCD (Integrated Circuit(s) Card Devices)

https://github.com/LudovicRousseau/CCID
On Linux CCID and CT-API devices are usually accessed with user-space drivers

GNU Lesser General Public License as published by the Free Software Foundation;
either version 2.1 of the License, or (at your option) any later version.

Наверное, эта библиотека предоставляет какое-то API, а где-то есть утилиты, которые им пользуются,
но это ещё изучать и изучать...

И ведь ничто не мешает сгенерировать электронный ключ руками, без всяких этих Integrated Circuits,
но нет, для того чтобы обязать платить - нужно только с ними.
Нельзя просто так взять и подписать свой существующий приватный ключ в УЦ,
обязательно нужно получить готовый (а вдруг он слабый?)

Отредактировано Лис (2018-11-13 17:32:26)

0

2

Используйте pgp как вам советовали до этого.

0

3

Павиа написал(а):

Используйте pgp как вам советовали до этого.

Юридической значимости не будет.
Финальная цель ведь какая - получить электронный документ, совместимый с нотариусами.

В смысле, если ключ для pgp сгенерировать в нём самом.

Можно, наверное в pgp использовать ключ из физического токена, только я не знаю как.

Отредактировано Лис (2018-11-13 17:59:26)

0

4

Лис написал(а):

Финальная цель ведь какая - получить электронный документ, совместимый с нотариусами.

Натариус должен клеить свою ленточку. А на электронную клеить некуда. Так что вы должны распечатать. А раз печатать, то можно и подписать лапками.

0

5

Юридической значимости не будет.

Вся юридическая значимость построена на том, чтобы использовать алгоритмы подконтрольные ФСБ, а также иметь возможность блокировать ключи без Вашего ведома. Фактически сгенерированный ключ Вам не принадлежит.

получить электронный документ, совместимый с нотариусами.

Я Вам уже писал, что нотариус не нужен. Вы пытаетесь проктолога заставить лечить Вам зубы.

0

6

Вопрос такой: может ли УЦ расшифровать данные с тем ключом, к-рые он выдал? Я недавно в этом разбирался, но уже забыл.

0

7

budden
Сертификаты основаны на открытом шифрование. Это значит что есть пара ключей. Открытый и закрытый.  Шифруют текст открытым расшифровывают закрытым.  Расшифровать текст открытым нельзя.
УД удостоверяет, что открытый ключ принадлежит издателю, который прописан в сертификате.

Есть 4 кейса получения сертификат. Либо вы его создаёте сами и заверяете в УД. Либо УД вам его выдаёт. В последнем случае сохранил ли УД ваш закрытый ключ у себя или нет Вы не проверите.
Третий кейс УД в сговоре с преступником либо он сам и есть преступник, который подделал сертификат. Тогда он сможет вскрыть.
Четвёртый кейс преступник отозвал ваш сертификат в УД и выпустил свой на имя вашего Субъекта.

Поэтому УД и называется системой на доверии.
Частично с этим можно бороться перекрёстной проверкой сертификатов, но это неудобно. Так как требует от клиента ручками ставить сертификат для каждого сайта.

Отредактировано Павиа (2018-11-14 13:47:00)

0

8

Вопрос такой: может ли УЦ расшифровать данные с тем ключом, к-рые он выдал? Я недавно в этом разбирался, но уже забыл.

Естественно. Вы же ему запрос везете или он по Вашим документам его генерирует. Получается у него есть обе половинки ключа и открытый и закрытый. И вообще он может Вашу подпись отозвать в любое время.

0


Вы здесь » Применение искинов - шоссе империализма (Стенгазета русификаторов ИТ) » GNU/Linux » Как настроить работу с электронными ключами в Linux