Как открыть документ docx sgn sig. Инструкция по получению и использованию электронной подписи для росреестра

Как открыть документ docx sgn sig. Инструкция по получению и использованию электронной подписи для росреестра Электронная цифровая подпись

Как открыть файл sig на windows/mac os: 3 основных инструмента 4 альтернативных

Что такое формат sig?

Документ с расширением SIG содержит электронную цифровую подпись, часто употребляется при передаче документов посредством онлайн-почты. Документы с такими расширениями широко используются компьютерными потребителями по всему земному шару.

Как правило, документ в формате SIG является небольшим текстовым документом, который прикрепляется отправителем в конце электронного письма. Содержание письма определяется только в индивидуальном порядке.

В файл, имеющий расширение sig, входит наименование отправляющего, название электронной почты. Кроме того, можно добавить и другую необходимую информацию, например, название организации, телефоны, должность отправителя и другую важную информацию для осуществления контактов.

Современные компьютерные программы для отправки электронной почты в своем большинстве могут создать и прочесть электронную подпись. В момент создания электронного письма к нему присоединяется файл с расширением SIG.

Общее описание формата sig

Существует 4 вида таких файлов (подписей):

  1. Цифровая, используемая в электронной коммерции, государственной сфере и т.д. Используется для подтверждения подлинности документа и является аналогом рукописной подписи;
  2. Почтовая – файл, содержащий контактные данные отправителя;
  3. Графическая для изобразительных материалов;
  4. Файлы, написанные шрифтом Брайля.

Название SIG произошло от сокращения слова «signature» – подпись. Электронная или цифровая она сопровождает документ или письмо, содержимое которого нуждается в подтверждении.

Идея цифровой подписи появилась в конце 1970-х годов в США. Непосредственно алгоритм её создания разработали в 1977 году. Затем группы разработчиков придумывали свои методы криптографического шифрования, чтобы обезопасить подпись от подделки. Безопасный алгоритм разработали в 1984 году. Законодательно в России ГОСТ о цифровой подписи приняли спустя 10 лет, затем обновляли в 2002 и 2021 годах.

Электронная подпись неразрывно связана с понятием хэширования. Хэш-функция – математический алгоритм, который преобразует произвольный объем данных в строку длиной 40 символов. Например, при хэшировании названия этой статьи алгоритмом MD5 получается строка:

B4567551CF19AB29115096CC5A2B72C9

При хэшировании цифры «1» тем же алгоритмом получается:

C4CA4238A0B923820DCC509A6F75849B

Если в процессе передачи содержимое информации изменилось, то и хэш изменится тоже. При сравнении начального и конечного хэша изменения в документе обнаружатся.

Электронная подпись представляет собой закрытый ключ, принадлежащий её владельцу, сертификат соответствия, который владелец получает в специализированном центре. Он подтверждает, что подпись принадлежит именно этому человек. Получив файл программа получателя снова хэширует данные и сравнивает полученный хэш с зашифрованным хэшем из цифровой подписи. Если хэши совпадают, документ признается достоверным.

Электронная подпись в почтовой клиенте

Использование Электронной подписи возможно только в почтовом клиенте Microsoft Outlook. Настраиваемая почтовая учётная запись в MS Outlook должна совпадать с электронной почтой, указанной в сертификате ключа.

Asn.1

Что же такое Cryptographic Message Syntax? Это

, описывающий структуру сообщений, полученных с использованием криптографии.


В стандарте описывается шесть типов данных: data, signedData, envelopedData, signedAndEnvelopedData, digestedData, and encryptedData. В данном топике я расскажу о типе signedData (данные с электронной подписью).

Прежде всего следует сказать, что стандартный p7s файл имеет ASN.1 структуру.ASN.1 — формат записи, с помощью которого можно описывать сложные структуры данных, состоящие из различных типов. Приведу краткую выдержку из своего старого топика про x.509 сертификаты:

ASN.1-кодировка описывается следующим правилом. Сперва записываются байты, характеризующий тип данных, затем последовательность байтов хранящих сведения о длине данных и лишь после этого следуют сами данные.

К примеру, для кодировки целого числа INTEGER 65537 используется следующая форма: 0203 01 00 01.
Здесь первый байт 02, определяет тип INTEGER (полную таблицу типов вы можете найти например тут), второй байт 03 показывает длину блока. А следующие за этим байты 01 00 01, являются шестнадцатеричной записью нашего числа 65537.

В нашем случае, для описание простейшего самоподписанного сертификата, достаточно 9 типов данных. Приведем таблицу кодирования для этих типов:

Наименование типаКраткое описаниеПредставление типа в DER-кодировке
SEQUENCEИспользуется для описания структуры данных, состоящей из различных типов.30
INTEGERЦелое число.02
OBJECT IDENTIFIERПоследовательность целых чисел.06
UTCTimeВременной тип, содержит 2 цифры для определения года17
GeneralizedTimeРасширенный временной тип, содержит 4 цифры для обозначения года.18
SETОписывает структуру данных разных типов.31
UTF8StringОписывает строковые данные.0C
NULLСобственно NULL05
BIT STRINGТип для хранения последовательности бит.03

Подробное описание ASN.1 дано в статье

. Я же просто расскажу какие сведения можно извлечь из самого обыкновенного p7s файла.

Broderbund sign file – еще один особый формат

Иногда файлы SIG могут содержать графику такого формата. Используется он редко, потому как его выпускают только утилиты компании Broderbund. Расширение предназначено для утилит PrintMaster и The Print Shop.

Читайте также:  Компактная реализация RSA для встраиваемых применений / Хабр

В Windows подобные объекты можно просмотреть в Broderbund The Print Shop 3.0 Deluxe, Broderbund PrintMaster 2021 Platinum, а также в других версиях.

Sig на macos: eudora и mozilla thunderbird

Интернет советует использовать e-mail клиент QUALCOMM Eudora для MacOS. Последняя версия программы числится как Eudora 8, оптимизированная для Mac OS X 10.4 и выше.

Другие программы

Для создания цифровых подписей существует программа «КриптоАРМ» — с бесплатной и платной версиями. Через нее же открываются и создаются файлы *.sig. Для шифрования в «КриптоАРМ» используются стандартные криптопровайдеры Windows, поэтому она легкая и простая. Перед нижеописанным способом для простого обывателя у ПО преимуществ нет, а вот начинающих криптографов она заинтересует.

Если устанавливать новую программу не хочется

На помощь приходит старый добрый «Блокнот» — этой программой при желании можно открыть даже картинку (правда, ее текстовая кодировка вряд ли придется кому-то по вкусу), что уж говорить о текстовом файле *.sig.

Чем открыть бесплатно что угодно? «Блокнотом», конечно! Вот и файлы цифровой подписи через него и открываются, и создаются, и редактируются. В двух последних случаях главное — не забыть при сохранении ввести после имени файла название соответствующего расширения.

Зачем используют электронные подписи

Они выступают гарантом реальности и законности файла. Т.е. могут подтверждать авторские права владельца (например, когда отправляют на изучение рукописи и пр.). Также часто при получении электронных версий различных справок из гос. организаций и реестров применяются электронные подписи.

Какие бывают подписи формата sig

У данного формата ЭЦП есть два варианта исполнения:

  1. Отсоединенная ЭЦП
  2. Присоединенная ЭЦП

Главное отличие этих подписей состоит в том:

Напоследок

Любопытным пользователям, конечно, рекомендуется посмотреть через «Блокнот», что такое файл *.sig, но на деле он не так интересен, как может показаться вначале. Это вспомогательный файл и для получателя письма информации не несет.

Особенности расширения

Объект файловой системы с форматом SIG – это текстовый файл ЦП или же растровое изображение. Содержимое текстового файла SIG включает:

  • Адрес адресата и адресанта (если подпись SIG прикрепляется к файлу со скачанным письмом);
  • Закодированный публичный ключ, который проверяет целостность сообщения и, соответственно, его подлинность;
  • Имя отправителя.

Если расширение SIG распознается операционной системой как графический файл – это означает, что такой документ относится к группе программных продуктов разработчика Broderbund. К примеру, The Print Shop, The Print View или Print Master.Растровая графика с форматом SIG содержит изображение, которое является цифровой подписью для создаваемых постеров, обложек, брошюр и других видов графических документов программы.

Открытие sig-файлов росреестра

Мы уже рассматривали процесс открытия стандартных SIG-файлов в одной из статей на нашем сайте. В последующей инструкции речь пойдет исключительно о методах открытия файлов Росреестра.

Открыть файл sig онлайн

Открыть файл SIG онлайн или проверить достоверность электронной подписи можно на сайте Росреестра. Для этого понадобится два файла: XML и SIG. В окне проверки электронной подписи находится клавиша «открыть». При нажатии открывается адресная строка или проводник, в котором и надо указать месторасположение файлов.

Отсоединенная подпись эцп в формате sig

Самое главное отличие этого формата в том, что когда вы подписываете отсоединенной подписью у вас документ остается того же формата и размера, а вот после подписания с ним будет идти отдельный файл формата sig который будет считаться самой подписью.

на рисунке видно документ Документ Microsoft Word.docx и рядом с ним идет документ Документ Microsoft Word.docx.sig который считается его подписью

Тоесть когда вы подписываете отсоединенной подписью человек на другой стороне может без специальных программ открыть ваш файл и его прочитать (если вы подписывали документ PDF то его откроют стандартной программой Adobe PDF и могут смотреть и так же с документами word и другими ) но вот если вы внесете в исходный документ какие то данные, то второй файл который идет с ним (отсоединенный) в формате sig уже будет не актуальный.

Поэтому отсоединенная копия очень удобный вариант подписи для второй стороны.

Отсоединенная электронная подпись

Отсоединенная подпись формируется в отдельном  от подписываемого документа файле. Файл подписи называется так же, как подписанный документ и имеет расширение .sig или .sgn. Хранить и пересылать нужно оба эти файла, переименовывать их нельзя.

При этом сам подписываемый файл достается доступным для чтения без криптографических программ. Они нужны, только чтобы проверить действительность подписи. Чтобы проверить подпись, нужно загрузить в программу и подписанный файл, и  файл с электронной подписью.

Помогла ли вам эта статья?

ДАНЕТ

Присоединенная подпись эцп в формате sig

Этот формат файла любимый у тендерных площадок и госпорталов когда вам нужно приложить каждый документ в формате SIG (не отсоединенная) этот формат получается на выходе после подписания какого ли до документа. Когда вы подписываете документ у него изменяется:

  1. Формат с pdf, word, xlsx  меняется на .SIG
  2. изменяется размер документа потому как к нему добавляется в конец файла код с подписью
    Присоединенная подпись ЭЦП в формате sig

на рисунке видно документ Документ Microsoft Word.docx с размеров в 13кб, а под ним документ Документ Microsoft Word.docx.sig который и является уже документом с присоединенной подписью, что свидетельствует размер документа в 20кб

Читайте также:  Объектные идентификаторы области использования ключа :: Удостоверяющий Центр Электронная Москва

Для просмотра этого документа на другой стороне должна стоять программа которая может открыть этот документ и просмотреть его содержимое, т.е. тот же КриптоАРМ

Просмотр онлайн на сайте росреестра

На сайте Росреестра есть сервис, позволяющий проверять электронные документы. Есть возможность проверить подпись на двух типах файлов: Цифровая подпись (sig-файлы) и Электронные документы (xml-файлы).

Онлайн проверка документов с ЭЦП выполняется просто:

Способ 1: блокнот

Наиболее простым, хотя и недостаточно действенным способом, является использование стандартного Блокнота ОС Windows. Также можно воспользоваться и другими текстовыми редакторами.

  1. На клавиатуре нажмите сочетание клавиш «Win R», вставьте в текстовое поле представленный нами запрос и нажмите кнопку «ОК».

    notepad

  2. Открытие блокнота через Выполнить в ОС Виндовс

  3. С помощью верхней панели управления перейдите к разделу «Файл» и выберите пункт «Открыть».
  4. Переход к открытию файла в блокноте в ОС Виндовс

  5. Перейдите к месту расположения файла SIG Росреестра, выделите его и щелкните по кнопке «Открыть». Чтобы сделать файлы видимыми, в строке «Имя файла» надо изменить значение «Текстовые документы» на «Все файлы».
  6. Процесс открытия файла SIG в ОС Виндовс

  7. Теперь документ будет открыт, но в большинстве случаев информация находится в нечитабельном виде.

Этот метод позволяет не только открывать файлы, но и редактировать содержимое. Однако после этого документ не будет распознаваться специальными программами.

Способ 2: онлайн-сервис

Изучить содержимое SIG-документа Росреестра вы можете с помощью специального онлайн-сервиса. Чтобы использовать сервис вам потребуется не только SIG-файл, но и документ с расширением XML.

Перейти к сервису проверки

  1. Откройте страницу сервиса по представленной нами ссылке.
  2. Переход к онлайн-сервису росреестра

  3. В строке «Электронный документ» укажите файл с расширением XML на вашем компьютере.
  4. Процесс выбора документа xml росреестра на компьютере

  5. Те же действия повторите в блоке «Цифровая подпись», выбрав документ в форме SIG.
  6. Процесс выбора документа sig росреестра на компьютере

  7. Воспользуйтесь кнопкой «Проверить», чтобы запустить средство диагностики.

    Переход к просмотру файла с цифровой подписью росреестра

    После успешного завершения проверки вы получите соответствующее уведомление.

  8. Успешно проверенный файл росреестра

  9. Теперь кликните по ссылке «Показать в человекочитаемом формате» в рамках блока «Электронный документ».
  10. Информацию из открывшейся таблицы вы сможете распечатать или сохранить на компьютер. Менять как-либо представленные данные невозможно.

В случае если при работе с данным онлайн-сервисом у вас возникают трудности, обратитесь за помощью в техподдержку ресурса.

Способ 3: криптоарм

Данное ПО является основным средством открытия и создания файлов SIG. При этом для просмотра файлов Росреестра вам потребуется приобрести специальную лицензию в магазине на официальном сайте. В целом процесс использования программы практически идентичен для любых файлов SIG.

Перейти к официальному сайту КриптоАРМ

Подготовка

  1. На странице скачивания ПО КриптоАРМ найдите блок «Дистрибутивы» и выберите наиболее приемлемый для вас вариант. Последняя актуальная версия позволяет использовать весь функционал программы бесплатно в течение 14 дней.
  2. Процесс скачивания программы на сайте КриптоАРМ

  3. Откройте загруженный файл и выполните установку. Если вы незнакомы с данной программой, лучше всего устанавливать ее в автоматическом режиме.
  4. Процесс установки программы КриптоАРМ

  5. Проверьте правильность установки путем запуска программы. В случае необходимости ее также следует настроить перед последующей работой.
  6. Процесс запуска программы КриптоАРМ

Открытие

  1. На компьютере перейдите в папку c нужным вам SIG-файлом.
  2. Переход к папке с файлом SIG на компьютере

  3. Откройте его с помощью двойного нажатия левой кнопки мыши или контекстного меню.
  4. Процесс открытия файла SIG с помощью КриптоАРМ

  5. В процессе обработки не нужно ничего менять.
  6. Процесс обработки файла SIG в КриптоАРМ

  7. Для повышения уровня безопасности вы можете указать каталог, куда будут временно помещены файлы электронной подписи.
  8. Выбор каталога временного хранения в КриптоАРМ

  9. Если вы все сделали правильно, откроется окно «Управление подписанными данными».
  10. Успешно открытый файл SIG в КриптоАРМ

  11. В блоке «Дерево подписей» дважды кликните по нужной вам строке, чтобы открыть окно с более полной информацией.
  12. Просмотр информации о подписи в КриптоАРМ

При использовании данного софта вы можете только просматривать файлы.

Структура p7s файла

приводится описание структуры файла содержащего сведения об ЭЦП.

   SignedData ::= SEQUENCE {
        version CMSVersion,
        digestAlgorithms DigestAlgorithmIdentifiers,
        encapContentInfo EncapsulatedContentInfo,
        certificates [0] IMPLICIT CertificateSet OPTIONAL,
        crls [1] IMPLICIT RevocationInfoChoices OPTIONAL,
        signerInfos SignerInfos }

Согласно стандарту, файл с цифровой подписью в CSM формате должен содержать следующие поля:

  • CMSVersion — целое число, обозначающее версию используемого синтаксиса.
  • DigestAlgorithmIdentifiers — идентификатор одной или нескольких хеш-функций которые используются при вычислении подписей.
  • EncapsulatedContentInfo — собственно данные, которые были подписаны.
  • CertificateSet — набор всех необходимых сертификатов, необходимых для проверки подписей.
  • RevocationInfoChoices — набор списков отзыва сертификатов.
  • SignerInfos — структура данных содержащая информацию о подписанте.

Для того чтобы понять как это выглядит на практике подпишем произвольный набор байт тестовым сертификатом и сгенерируем p7s файл с типом SignedData.


Получившийся файл будет иметь ASN.1 структуру:

Используя

можно легко разобрать что скрывается за шестнадцатеричным кодом.

SEQUENCE {
   OBJECTIDENTIFIER 1.2.840.113549.1.7.2 (signedData)
   [0] {
      SEQUENCE {
         INTEGER 0x01 (1 decimal)
         SET {
            SEQUENCE {
               OBJECTIDENTIFIER 1.3.14.3.2.26 (id_sha1)
               NULL 
            }
         }
         SEQUENCE {
            OBJECTIDENTIFIER 1.2.840.113549.1.7.1 (data)
            [0] {
               OCTETSTRING 540065007300740020006D00650073007300610067006500
            }
         }
         [0] {
            SEQUENCE {
               SEQUENCE {
                  [0] {
                     INTEGER 0x02 (2 decimal)
                  }
                  INTEGER 0x00D901B8B82F74CA0E8D84485A2265E1C3
                  SEQUENCE {
                     OBJECTIDENTIFIER 1.2.840.113549.1.1.5 (sha1WithRSAEncryption)
                     NULL 
                  }
                  SEQUENCE {
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.3 (commonName)
                           UTF8String 'Test CA'
                        }
                     }
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.10 (organizationName)
                           UTF8String 'Test'
                        }
                     }
                  }
                  SEQUENCE {
                     UTCTime '150429123320Z'
                     UTCTime '150506123320Z'
                  }
                  SEQUENCE {
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.12 (title)
                           UTF8String 'Test'
                        }
                     }
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.11 (organizationalUnitName)
                           UTF8String 'Test'
                        }
                     }
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.10 (organizationName)
                           UTF8String 'Test'
                        }
                     }
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.3 (commonName)
                           UTF8String '[TEST] Test'
                        }
                     }
                  }
                  SEQUENCE {
                     SEQUENCE {
                        OBJECTIDENTIFIER 1.2.840.113549.1.1.1 (rsaEncryption)
                        NULL 
                     }
                     BITSTRING 0x308189028181009298ED87B0E9DB66AB06D18E7B1B1740109881D306F3B5CAA7FCD4FFCBA22D9848F9
                     1E10250FC61C455DB7A6765760E7BFBFDB66E0D7FC1F0BA1991BEEC00DAA76EE9AB8C6855DD5C8FAAFF8FD1267D
                     E6F2DBE5C3EB1881F49B290AADDB285A646BA9314658CC5205AAC59625951F17FBC1E7AD79FF88B3B482A432B7E20
                     444B0203010001 : 0 unused bit(s)
                  }
                  [3] {
                     SEQUENCE {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.29.15 (keyUsage)
                           OCTETSTRING 030204F0
                        }
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.29.37 (extKeyUsage)
                           BOOLEAN TRUE
                           OCTETSTRING 302006082B0601050507030406082B06010505070302060A2B0601040182370A030C
                        }
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.29.14 (subjectKeyIdentifier)
                           OCTETSTRING 0414C7058A12A4B5B73EF4E5876C34B9BB32155E9691
                        }
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.29.35 (authorityKeyIdentifier)
                           OCTETSTRING 301680146AE7AB14AAE8B4C0A89E189D8168B1199FFB25B0
                        }
                     }
                  }
               }
               SEQUENCE {
                  OBJECTIDENTIFIER 1.2.840.113549.1.1.5 (sha1WithRSAEncryption)
                  NULL 
               }
               BITSTRING 0x2007EFBF72C4EDB88FB4036AB8F90E1684897FB5C50E3117CF809DB1FBC1C68BCF3F9C34517621552930E9F
               3B739F54CE081C1047067C50CAE0780B244CB183F0E6867BCEBAA95758F7C18465BAD963070CA630999548687270AD6DE3
               6266A856453B5032259727F3E464360C2AAEC709EF70F13F5D66649ECFE7A5219D12740 : 0 unused bit(s)
            }
         }
         SET {
            SEQUENCE {
               INTEGER 0x01 (1 decimal)
               SEQUENCE {
                  SEQUENCE {
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.3 (commonName)
                           UTF8String 'Test CA'
                        }
                     }
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.10 (organizationName)
                           UTF8String 'Test'
                        }
                     }
                  }
                  INTEGER 0x00D901B8B82F74CA0E8D84485A2265E1C3
               }
               SEQUENCE {
                  OBJECTIDENTIFIER 1.3.14.3.2.26 (id_sha1)
                  NULL 
               }
               SEQUENCE {
                  OBJECTIDENTIFIER 1.2.840.113549.1.1.1 (rsaEncryption)
                  NULL 
               }
               OCTETSTRING 571404A32C015B61B957F002950A33E09475CA66DED090938AE21AFE6E0B39C9023850DE7C38482736E97
               BFF6CB4DBB0605CCD787854525499A9C42B28D7BAAD19B26D0D43B6231B5EDCB23E70FFB4681D1C3B6FD5A40D508F55
               457E047D2CC5C3803A2327D2E2B41A052ED13E3A1E9788D912AEB35649E93497EF4770E1669E
            }
         }
      }
   }
}

Начнем по порядку. Как видно из примера, p7s файл представляет собой одну большую структуру данных с типом SEQUENCE, включающую в себя все описанные в стандарте поля.Открывает блок тип данных OBJECTIDENTIFIER со значением 1.2.840.113549.1.7.2 (SignedData), который однозначно дает понять с какого рода объектом мы имеем дело.После чего один за другим следуют блоки:

Читайте также:  Безопасный ключ к «облаку»

Помимо приведенных выше обязательных полей в объекте с типом SignedData могут использоваться опциональные поля, такие как signedAttributes, добавляемые в блок SignerInfo. SignedAttributes добавляются при вычислении хеш-значения от подписываемых данных, поэтому изменение этих полей делает подпись недействительной.Если блок SignedAttributes используется, то он должен содержать минимум два поля:

  • Поле описывающее тип данных, содержащихся в блоке contentInfo
  • Поле хранящее хеш-значение блока contentInfo

Рассмотрим еще один пример p7s файла, созданного с использованием SignedAttributes.

SEQUENCE {
   OBJECTIDENTIFIER 1.2.840.113549.1.7.2 (signedData)
   [0] {
      SEQUENCE {
         INTEGER 0x01 (1 decimal)
         SET {
            SEQUENCE {
               OBJECTIDENTIFIER 1.3.14.3.2.26 (id_sha1)
               NULL 
            }
         }
         SEQUENCE {
            OBJECTIDENTIFIER 1.2.840.113549.1.7.1 (data)
            [0] {
               OCTETSTRING 540065007300740020006D00650073007300610067006500
            }
         }
         [0] {
            SEQUENCE {
               SEQUENCE {
                  [0] {
                     INTEGER 0x02 (2 decimal)
                  }
                  INTEGER 0x00D901B8B82F74CA0E8D84485A2265E1C3
                  SEQUENCE {
                     OBJECTIDENTIFIER 1.2.840.113549.1.1.5 (sha1WithRSAEncryption)
                     NULL 
                  }
                  SEQUENCE {
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.3 (commonName)
                           UTF8String 'Test CA'
                        }
                     }
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.10 (organizationName)
                           UTF8String 'Test'
                        }
                     }
                  }
                  SEQUENCE {
                     UTCTime '150429123320Z'
                     UTCTime '150506123320Z'
                  }
                  SEQUENCE {
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.12 (title)
                           UTF8String 'Test'
                        }
                     }
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.11 (organizationalUnitName)
                           UTF8String 'Test'
                        }
                     }
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.10 (organizationName)
                           UTF8String 'Test'
                        }
                     }
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.3 (commonName)
                           UTF8String '[TEST] Test'
                        }
                     }
                  }
                  SEQUENCE {
                     SEQUENCE {
                        OBJECTIDENTIFIER 1.2.840.113549.1.1.1 (rsaEncryption)
                        NULL 
                     }
                     BITSTRING 0x308189028181009298ED87B0E9DB66AB06D18E7B1B1740109881D306F3B5CAA7FCD4FFCBA22D9848F91E102
                     50FC61C455DB7A6765760E7BFBFDB66E0D7FC1F0BA1991BEEC00DAA76EE9AB8C6855DD5C8FAAFF8FD1267DE6F2DBE5C
                     3EB1881F49B290AADDB285A646BA9314658CC5205AAC59625951F17FBC1E7AD79FF88B3B482A432B7E20444B0203010001 : 0 unused bit(s)
                  }
                  [3] {
                     SEQUENCE {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.29.15 (keyUsage)
                           OCTETSTRING 030204F0
                        }
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.29.37 (extKeyUsage)
                           BOOLEAN TRUE
                           OCTETSTRING 302006082B0601050507030406082B06010505070302060A2B0601040182370A030C
                        }
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.29.14 (subjectKeyIdentifier)
                           OCTETSTRING 0414C7058A12A4B5B73EF4E5876C34B9BB32155E9691
                        }
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.29.35 (authorityKeyIdentifier)
                           OCTETSTRING 301680146AE7AB14AAE8B4C0A89E189D8168B1199FFB25B0
                        }
                     }
                  }
               }
               SEQUENCE {
                  OBJECTIDENTIFIER 1.2.840.113549.1.1.5 (sha1WithRSAEncryption)
                  NULL 
               }
               BITSTRING 0x2007EFBF72C4EDB88FB4036AB8F90E1684897FB5C50E3117CF809DB1FBC1C68BCF3F9C34517621552930E9F
               3B739F54CE081C1047067C50CAE0780B244CB183F0E6867BCEBAA95758F7C18465BAD963070CA630999548687270AD6DE3
               6266A856453B5032259727F3E464360C2AAEC709EF70F13F5D66649ECFE7A5219D12740 : 0 unused bit(s)
            }
         }
         SET {
            SEQUENCE {
               INTEGER 0x01 (1 decimal)
               SEQUENCE {
                  SEQUENCE {
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.3 (commonName)
                           UTF8String 'Test CA'
                        }
                     }
                     SET {
                        SEQUENCE {
                           OBJECTIDENTIFIER 2.5.4.10 (organizationName)
                           UTF8String 'Test'
                        }
                     }
                  }
                  INTEGER 0x00D901B8B82F74CA0E8D84485A2265E1C3
               }
               SEQUENCE {
                  OBJECTIDENTIFIER 1.3.14.3.2.26 (id_sha1)
                  NULL 
               }
               [0] {
                  SEQUENCE {
                     OBJECTIDENTIFIER 1.2.840.113549.1.9.3 (contentType)
                     SET {
                        OBJECTIDENTIFIER 1.2.840.113549.1.7.1 (data)
                     }
                  }
                  SEQUENCE {
                     OBJECTIDENTIFIER 1.2.840.113549.1.9.5 (signingTime)
                     SET {
                        UTCTime '150429124539Z'
                     }
                  }
                  SEQUENCE {
                     OBJECTIDENTIFIER 1.2.840.113549.1.9.4 (messageDigest)
                     SET {
                        OCTETSTRING F21FA6C3A1A5756D74B11C65B7D38F7EB9F458B5
                     }
                  }
               }
               SEQUENCE {
                  OBJECTIDENTIFIER 1.2.840.113549.1.1.1 (rsaEncryption)
                  NULL 
               }
               OCTETSTRING 21D1762506C25894B98E6BD3BB11566719AEBF642B7A4541494C45F181880D936ABC28774BA575C53CC
               1CB9551ABA21359FD3FA9013DE4242802674A1C304B2601183EA8015840EEF0D0D0312E361088725A255A869EEC394C
               826712F684E0BA22806BD14404EA1DD80601A8C1E6598F1CCF907EE2891FB58683EEEF121D2312
            }
         }
      }
   }
}

Этот пример отличается от предыдущего наличием дополнительного блока:

[0] {
                  SEQUENCE {
                     OBJECTIDENTIFIER 1.2.840.113549.1.9.3 (contentType)
                     SET {
                        OBJECTIDENTIFIER 1.2.840.113549.1.7.1 (data)
                     }
                  }
                  SEQUENCE {
                     OBJECTIDENTIFIER 1.2.840.113549.1.9.5 (signingTime)
                     SET {
                        UTCTime '150429124539Z'
                     }
                  }
                  SEQUENCE {
                     OBJECTIDENTIFIER 1.2.840.113549.1.9.4 (messageDigest)
                     SET {
                        OCTETSTRING F21FA6C3A1A5756D74B11C65B7D38F7EB9F458B5
                     }
                  }
               }

Именно в нем содержатся SignedAttributes. Помимо двух обязательных атрибутов при подписи был использован атрибут signedTime, который хранит время подписи.

Частые ошибки при открытии файлов

Если на ПК нет программных файлов, их нужно установить или воспользоваться онлайн-сервисами. В процессе распаковки документа пользователь может столкнуться со следующими проблемами:

  • повреждение полученного файла во время неправильной отсылки или при получении (нестабильный интернет, вирусы и прочее). Если такая ситуация произошла, надо обратиться с данным вопросом в службу техподдержки официального сайта Госуслуги. Если не поступило никакого предложения решения проблемы, необходимо обратиться в ведомство, которое предоставило справку. Если за выдачу ее взималась государственная пошлина, файл должен быть автоматически заменен на читаемый.
  • несуществующая подпись. В этом случае стоит также обратиться в учреждение, где была заказана цифровая подпись.

Если следовать инструкции «Как открыть файл-sig Госуслуги», то проблем и трудностей в процессе возникать не должно. Если при открытии файла появится сообщение об ошибке, пользователь может обратиться в службу поддержки Госуслуг.

Чем открыть файл в формате sig

SIG – это расширение для документа цифровой подписи. Сокращенно от «Signature». Задача подписи – подтвердить подлинность файла или защитить авторские права. Как правило, файл SIG прикрепляется к архиву с электронным письмом или содержится в директории с установочными файлами программы.

Электронная подпись внутри данных

Электронную подпись внутри документа можно создать только в определенном приложении, например Microsoft Word или Acrobat Reader. В этом случае подпись генерируется как метаданные и только по желанию владельца можно создать на документе поле с подписью.

Очень сложно проверить подлинность подписи вне приложения, в котором она была создана.

Если вам необходимо самостоятельно создать электронную подпись, уточните требования системы, которой вы подписываете документ. Например, чтобы отправить документы в Росреестр или Арбитраж, требует подписывать документы отсоединенной подписью в формате.sig.

Получить электронную подпись

Выводы

Таким образом стандартный p7s файл представляет собой нечто гораздо большее, чем сведения об электронной подписи и открытом ключе подписанта. В нем содержится сложная структура данных, представленная в ASN.1 формате и имеющая ряд обязательных полей, позволяющих получить сведения о подписавшей стороне. А также несколько опциональных полей, которые используются при вычислении итоговой подписи.

Заключение

Из рассмотренных по ходу статьи средств открытия файлов SIG Росреестра, наиболее рекомендованным является ПО КриптоАРМ. Прочие методы подойдут лишь на случай необходимости, например, при отсутствии лицензии. За уточнениями вы можете обратиться к нам в комментариях.

Оцените статью
ЭЦП Эксперт
Добавить комментарий