Неправильный параметр набора ключей при создании эп на стороне сервера. Открытый и закрытый ключ ЭЦП: основные различия Как соединить открытый и закрытый ключ

Асимметричное шифрование данных предусматривает применение закрытого и открытого ключей одновременно. Сама технология реализована на базе связки компонентов ЭЦП. Ключи связаны за счет математического соотношения. Подобная технология обеспечивает безопасность шифрования данных. Даже в случае перехвата информации ее становится практически невозможно расшифровать. Электронная подпись исключает возможность перенаправления на сторонний веб-ресурс.

Что такое открытый ключ

Открытый ключ ЭЦП доступен для всех пользователей информационной системы. По своей сути это цифровой код. С его помощью осуществляется идентификация владельца и удостоверяется факт отсутствия изменений в документе после подписания. В состав сертификата входят данные:

уникальный номер,
присваиваемый в ходе
регистрации;

личные сведения о держателе,
включая реквизиты эмитента -
удостоверяющего центра и
Ф. И. О. владельца

срок действия выданного
сертификата


Проверить соответствие ЭЦП сертификату предлагается с помощью реестра Единого удостоверяющего центра. В библиотеке хранится информация обо всех выданных криптосистемах, что позволяет легко проверить достоверность ЭЦП по ее общедоступному компоненту. Подобная технология обеспечивает надлежащий уровень защищенности электронного документооборота. Гарантируется безопасность компонента криптосистемы от создания подделок, а проводимой сделки - от злоумышленников.

Доступ к открытому элементу цифровой подписи публичный - воспользоваться им может кто угодно. Выдача этой части ключевой пары ЭЦП осуществляется уполномоченным государственным органом - удостоверяющим центром. В его функции входит формирование секретного компонента криптосистемы и собственного сертификата, сертификата конечного пользователя, заверение их аутентичности. Для учета выданных сертификатов УЦ ведет специальный реестр. Спектр выполняемых органом задач охватывает также отзыв истекших либо скомпрометированных сертификатов с последующим обновлением существующей базы.

Понятие закрытого ключа

Для дешифровки хранящихся в ЭЦП данных понадобится вторая составляющая в виде закрытого компонента сертификата.

Закрытый ключ ЭЦП именуется также секретным. Этот компонент криптосистемы считается более уязвимым и подверженным взлому. Его получение злоумышленником позволяет создать действительную электронную подпись от имени автора. Поэтому особую важность приобретает хранение криптографической составляющей в надежном месте. Персональный компьютер не может обеспечить надлежащую защиту ключевой пары. Закрытый ключ ЭЦП - это уникальное сочетание символов, для хранения которых используется цифровой носитель. Им могут служить:

смарт-карта

USB-носитель


Похищение либо потеря устройства хранения данных может быть сразу обнаружена пользователем - можно успеть своевременно отозвать сертификат. Самым безопасным вариантом из всех представленных считается смарт-карта. Ее использование предполагает двухфакторную аутентификацию - введение PIN-кода. Скопировать информацию со смарт-карты представляется довольно сложной задачей. Однако токены более универсальны в связи с возможностью их использования на любом устройстве, оснащенном USB-портом.

Хранение закрытого ключа осуществляется только у владельца электронной цифровой подписи.
Дубликаты этого компонента криптосистемы отсутствуют. Хранение составляющей ключевой пары с истекшим сроком действия целесообразно с целью возможности в дальнейшем расшифровать документы из давнего электронного архива.

Электронный компонент ключевой пары является конфиденциальным. Ответственность за его сохранность в полной мере возлагается на владельца ЭЦП, что прописано на законодательном уровне.

Зачем нужны открытый и закрытый ключ ЭЦП

Открытый и закрытый ключ электронной подписи решают разные задачи. Открытый ключ ЭЦП предназначен для зашифровки информации, в то время как закрытый призван обеспечить ее расшифровку. При этом первый элемент можно без опасений передавать, не рискуя при этом сохранностью данных. Работа ключевой пары осуществляется только при взаимодействии двух составляющих. Надежная криптосистема успешно используется для заверения электронных документов. Удобный инструмент обеспечивает надлежащую конфиденциальность данных и защиту от фальсификации.

Часто к нам обращаются с вопросом, как установить сертификат через КриптоПpo CSP . Ситуации бывают разные: сменился директор или главбух, получили новый сертификат в удостоверяющем центре и т.п. Раньше все работало, а теперь нет. Рассказываем, что нужно делать, чтобы установить личный цифровой сертификат на компьютер.

Вы можете установить личный сертификат двумя способами:

1. Через меню КриптоПро CSP «Просмотреть сертификаты в контейнере»

2. Через меню КриптоПро CSP «Установить личный сертификат»

Если на рабочем месте используется операционная система Windows 7 без SP1, то устанавливать сертификат следует по рекомендациям варианта № 2.

Вариант № 1. Устанавливаем через меню «Просмотреть сертификаты в контейнере»

Чтобы установить сертификат:

1. Выберите Пуск -> Панель управления -> КриптоПро CSP -> вкладка Сервис и нажмите кнопку “Просмотреть сертификаты в контейнере”.

2. В открывшемся окне нажмите на кнопку “Обзор”. Выберите контейнер и подтвердите свой выбор кнопкой ОК.


Если появится сообщение “В контейнере закрытого ключа отсутствует открытый ключ шифрования”, перейдите к установке цифрового сертификата по варианту № 2.

4. Если на вашем компьютере установлена версия “КриптоПро CSP” 3.6 R2 (версия продукта 3.6.6497) или выше, то в открывшемся окне нажмите на кнопку “Установить”. После этого согласитесь с предложением заменить сертификат.

Если кнопка “Установить” отсутствует, в окне “Сертификат для просмотра” нажмите кнопку “Свойства”.


5. В окне “Сертификат” - > вкладка “Общие” нажмите на кнопку “Установить сертификат”.


6. В окне “Мастер импорта сертификатов” выберите “Далее”.

7. Если у вас уставлена версия “КриптоПро CSP” 3.6, то в следующем окне достаточно оставить переключатель на пункте “Автоматически выбрать хранилище на основе типа сертификата” и нажать “Далее”. Сертификат будет автоматически установлен в хранилище “Личные”.



Вариант 2. Устанавливаем через меню «Установить личный сертификат»

Для установки вам понадобится, собственно, сам файл сертификата (с расширением.cer). Он может находиться, например, на дискете, на токене или на жестком диске компьютера.

Чтобы установить сертификат:

1. Выберите Пуск -> Панель управления -> КриптоПро CSP -> вкладка Сервис и нажмите кнопку “Установить личный сертификат”.


2. В окне “Мастер установки личного сертификата” нажмите на кнопку “Далее”. В следующем окне, чтобы выбрать файл сертификата, нажмите “Обзор”.


3. Укажите путь к сертификату и нажмите на кнопку “Открыть”, затем “Далее”.


4. В следующем окне вы можете просмотреть информацию о сертификате. Нажмите “Далее”.


5. На следующем шаге введите или укажите контейнер закрытого ключа, который соответствует выбранному сертификату. Для этого воспользуйтесь кнопкой “Обзор”.



Если у вас установлена версия КриптоПро CSP 3.6 R2 (версия продукта 3.6.6497) или выше, поставьте флаг “Установить сертификат в контейнер”.


8. Выберите хранилище “Личные” и нажмите ОК.


9. Хранилище вы выбрали. Теперь нажмите “Далее”, затем - “Готово”. После этого может появиться сообщение:


В этом случае нажмите “Да”.

10. Дождитесь сообщения об успешной установке личного сертификата на компьютер.

Все, можно подписывать документы, используя новый сертификат.

Инициализация контейнера и установка личного сертификата ЭЦП в СКЗИ обычно происходит автоматически. Но иногда случаются ошибки, и мастер установки не видит контейнер, соответствующий открытому ключу. Расскажем, что делать, если мастер установки ЭЦП не находит контейнер.

Установка личного сертификата

КриптоПро CSP

VipNet CSP

После завершения установки контейнер и сертификат ЭЦП будут готовы к использованию.

Что делать, если мастер установки не находит контейнер

Если нужного контейнера нет в списке контейнеров СКЗИ, его можно добавить вручную.
Чтобы сделать это, в окне Контейнеры ключей нажмите кнопку Добавить контейнер . В открывшемся окне выберите папку, где находится контейнер нужного ключа ЭЦП, а в ней - нужный файл.
После выбора контейнера откроется окно с подтверждением. В нем нужно подтвердить, что сертификат пользователя устанавливается в системное хранилище сертификатов.
Помните о том, что при перемещении контейнера ключа ЭЦП в другой каталог, его придется проинициализировать повторно. Для этого необходимо повторить все указанные действия.

Создание электронной подписи на платформе 1С с помощью СКЗИ КриптоПро CSP можно выполнять как на стороне сервера, так и на стороне клиента. В обоих случаях может появиться довольно неприятная ошибка:
Неправильный параметр набора ключей.

Неприятна данная ошибка тем, что у неё множество причин, и что бы её исправить, нужно провести целый комплекс мероприятий.

Постановка задачи

Допустим, имеется информационная база, с которой платформа 1С работает в клиент-серверном варианте. Создание электронной подписи будем выполнять на стороне сервера, в этом случае рекомендуется использовать сертификаты и ключи, находящиеся в хранилище локального компьютера, так как они будут доступны любому пользователю Windows. А так же имеется установленный сертификат в хранилище локального компьютера в разделе Личное (см. рисунок 1) с привязкой к закрытому ключу (см. рисунок 2).
При выполнении создания ЭП происходит исключительная ошибка, сообщающая о неправильном параметре набора ключей.

Решение проблемы

Создание ЭП на стороне сервера означает, что данная операция будет выполняться от имени пользователя сервера 1С (USR1CV82 или USR1CV83, в зависимости от версии платформы). Одна из причин появления ошибки неправильного параметра набора ключей - это отсутствие у пользователя доступа к закрытому(секретному) ключу сертификата.

Что бы пользователя наделить необходимыми правами для работы с закрытым ключом сертификата, откройте оснастку Сертификаты (подключается автоматически при установке КриптоПро CSP) и найдите сертификат, который используется для создания ЭП. Нажмите правой кнопкой мыши на него и выберите пункт Все задачи -> Управление закрытыми ключами (см. рисунок 3).
В открывшемся окне добавьте пользователя и установите полный доступ к закрытому ключу.
Ошибка должна исчезнуть.



Поделиться