Как расшифровать файл enc криптопро
Перейти к содержимому

Как расшифровать файл enc криптопро

  • автор:

Файл формата ENC

Изображение Файл формата ENC �� в соцсети TenChat

———
Enc-файл
Возможно, Вы встречались с ним при настройке АСТ ГОЗ или ФИС ФРДО. И не только Например, в файл типа enc часто запакованы ключи DST для соединения с закрытой сетью Оператора площадки или Портала.
В чем особенность?
Как правило, существует одно жёсткое требование к расшифровке такого файла — расшифровывается он строго на том же ключе, на котором был зашифрован. Т.е. расшифровать файл может лишь владелец ключа.
Причём если enc пролежал, к примеру, более года без расшифрования, то у Вас будет ровно ноль шансов его расшифровать. Почему нельзя, если владелец имеет актуальный ключ Криптопро CSP или Vipnet CSP? По одной простой причине — ключи ЭП имеют максимальный срок — один год и четыре месяца. Иногда меньше, но никогда — больше. Классический срок действия ключа ЭП — ровно один год. И даже если владелец ключа ЭП юрлица (обычно это руководитель организации) получил новый, актуальный по сроку, сертификат подписи, расшифровать провалявшийся долгое время без дела enc никак не выйдет, потому что, повторюсь, расшифрование должно происходить СТРОГО на ключе с тем же отпечатком, на котором он был когда-то зашифрован. А воспользоваться уже истёкшим сертификатом ЭП, как вы можете догадаться, никак не получится.
Популярные программы для расшифровки ENC:

  • Vipnet Cryptofile
  • КриптоАрм
  • Онлайн-сервис crypto.kontur.ru

Шифрование данных

Для того чтобы зашифровать файл, выберите пункт меню Зашифровать.

  • Главное окно, вид «Пользователь»:
  • Главное окно, вид «Эксперт»:

Далее следуйте рекомендациям Мастера выполнения операции:

  1. На первом шаге для упрощения работы вы можете выбрать в списке одну из уже установленных настроек для шифрования файлов. Если вы хотите в дальнейшем использовать выбранную настройку по умолчанию, поставьте флаг в пункте Использовать настройку по умолчанию.
  2. Выберите папку с файлами или отдельный файл, которые необходимо зашифровать (кнопки Добавить папку и Добавить файл соответственно)

Выберите выходной формат файла (*.enc, *.p7m или *.enc, *.pem).

Зашифрованный с помощью «КриптоАРМ» файл будет сформирован в формате *.enc, например:

При выборе формата вы можете указать, какому аналогу — *.p7m или *.pem — должен соответствовать выходной формат шифруемого файла:

Для формата в BASE64-кодировке вы можете указать флаг Отключить служебные заголовки (в этом случае в зашифрованном файле не будут использоваться заголовки, указывающие начало и окончание блока с зашифрованными данными. Заголовки необходимы для того, чтобы можно было выполнять проверку зашифрованных данных более ранними версиями программы «КриптоАРМ«).

Для того чтобы после успешного завершения операции исходный файл (с открытыми данными) был удален, установите флаг Удалить исходный файл после шифрования.

Выберите режим шифрования данных. Для этого поставьте переключатель напротив соответствующей строки:

Использовать криптопровайдер (в этом случае в выпадающем списке выберите необходимый тип криптопровайдера и алгоритм шифрования). Данный режим шифрования может быть выбран при отсутствии личного сертификата шифрования (В этом случае личный сертификат не выбирается).

! Необходимость выбора криптопровайдера обусловлена тем, что не все криптопровайдеры совместимы, например, нельзя одновременно зашифровать в адрес ключей (сертификатов), созданных на КриптоПро CSP и Microsoft Base Cryptographic Provider v1.0.

Примечание! В случае использования криптопровайдера SafeSign CSP Version 1.0 рабочим алгоритмом шифрования является только RC4.

Использовать собственный сертификат для шифрования (Для выбора личного сертификата используйте кнопку Выбрать). При выборе личного сертификата проверяется его статус. Личный сертификат автоматически добавляется в список сертификатов получателей шифруемого файла.

  1. На следующем шаге выберите сертификаты получателей шифруемого файла, используя кнопку Добавить.

! Чтобы иметь возможность расшифровать зашифрованный вами файл, вы должны добавить личный сертификат в список сертификатов получателей зашифрованного файла.

Если на предыдущем шаге вы включили режим, при котором для шифрования будет использоваться ваш личный сертификат, на шаге выбора сертификатов получателей он автоматически будет занесен в список:

Обратите внимание, для шифрования необходимо, чтобы ключи отправителя и получателя могли быть использованы для шифрования данных.

При выборе сертификата получателя автоматически проверяется его статус.

После завершения сбора параметров для выполнения шифрования возникнет окно с информацией о статусе операции и об используемых параметрах: сертификат, которым был зашифрован файл и сертификат получателя (-ей). Для продолжения нажмите на кнопку Готово.

Введенные в Мастер шифрования данные можно сохранить в настройку для дальнейшего использования. Для этого поставьте галочку в пункте Сохранить данные в настройку для дальнейшего использования и введите наименование настройки. Также вы можете сохранить все данные в уже существующую настройку, выбрав ее название из списка.

  1. Начнется процесс шифрования данных. Вы можете прервать его, нажав на кнопку Отмена.
  2. Далее возникнет окно Результат выполнения операции со статусом завершения операции. Чтобы просмотреть детальную информацию о результатах шифрования и используемых параметрах: имя исходного файла, имя выходного (зашифрованного) файла, статус операции, длительность выполнения операции, нажмите на кнопку Детали >>

Редактирование списка получателей

Вы можете отредактировать список получателей зашифрованных данных, просмотреть и сохранить исходные данные.

  1. Выделите запись в списке окна Результат выполнения операции и нажмите на кнопку Менеджер сообщения.
  2. Откроется окно Управление шифрованными данными, в котором вы можете:
    • просмотреть путь, по которому сохранен зашифрованный файл,
    • просмотреть зашифрованный файл (кнопка Просмотреть рядом со строкой Файл исходных данных),
    • сохранить исходный файл (расшифрованные данные) по указанному пути (кнопка Сохранить),
    • просмотреть информацию о сертификатах получателей зашифрованных данных и их статусы (кнопка Просмотреть)

    ! Сертификат расшифрования данных отмечается значком — . Сертификатом расшифрования становится первый из списка сертификат получателей, имеющий закрытый ключ. Остальные сертификаты отмечаются стандартными значками

Вы можете расширить/сократить список сертификатов получателей файла (кнопки Добавить и Удалить соответственно).

При нажатии на кнопку Применить или ОК данные будут повторно зашифрованы в адрес измененного списка получателей.

#Автоматизация #Технологии #Процессы #ИТ #Записки #Журнал #Блог #Форум

Работа с КриптоПро подпись шифрование на ALT Linux 7

Сообщений: 1 • Страница 1 из 1

Артём Мамзиков Admin Сообщения: 804 Стаж: 5 лет 1 месяц Откуда: Вологодская область Поблагодарили: 32 раза Контактная информация:

Работа с КриптоПро подпись шифрование на ALT Linux 7

Сообщение Артём Мамзиков » Пн сен 02, 2019 15:05 #1

Работа с КриптоПро подпись шифрование (принцип работы программы на windows Крипто АРМ)
Крипто про мы установили в этом посте

Схема Крипто АРМ (2)

Схема Крипто АРМ (2)

Схема Крипто АРМ

Схема Крипто АРМ

Скрипт для Подписи и шифрования файлов
Ложим файл для подписи и шифрования рядом со скриптом
(путь желательно папка пользователя или на латинице без пробелов иначе может не отработать Рабочий стол содержит пробелы надо экранировать команду с путями будет . )
Файл архивируется
Создается путь /file-edk/file-signature сюда перемещается исходный файл и сжатый файл
Далее файл подписывается нашим ключом Используется параметр SN= это значит фамилия можно использовать другие варианты
После данный файл начинается шифроваться для других пользователей по фамилии указанных в переменной так же создается папка с фамилией туда попадает готовый файл сжатый подписанный зашифрованный

В скрипте прописываем свои переменные Имя учетной записи, Имя файла с которым будем работать, Фамилия Личного сертификата для подписи и Фамилии на кого шифруем
Отключена проверка путей сертификации для ускорения -nochain

Подпись-шифрование.sh

# Скрипт для подписи и шифрования файла (Крипто АРМ)
# Файл из Базы должен быть в одной папке со скриптом

# Папка пользователя в домашней директории
user=program

# Переменная имя Файла из Базы
G=G21UUU09

#Переменная Фамилия подписывающего файл
fam=Мамзиков

#Добавить файл в архив
zip -r -9 $G.DBF.zip $G.DBF

#Создание директории
mkdir -m777 /home/$user/file-edk
mkdir -m777 /home/$user/file-edk/file-signature

#Переместить файл dbf и сжатый файл
mv $G.DBF /home/$user/file-edk/file-signature/$G.DBF
mv $G.DBF.zip /home/$user/file-edk/file-signature/$G.DBF.zip

#Добавление подписи в файл для организаций
cryptcp -sign -dn «SN=$fam» -nochain /home/$user/file-edk/file-signature/$G.DBF.zip /home/$user/file-edk/file-signature/$G.DBF.zip.sig

# Фамилии других сертификатов пользователи для цикла создания папки и шифрования
surname=»Петров Иванов Смирнов»

#Цикл
for F in $surname
do
#Создание директории
mkdir -m777 /home/$user/file-edk/file-signature/$F

#Шифрование для организаций
cryptcp -encr -dn «SN=$F» -nochain /home/$user/file-edk/file-signature/$G.DBF.zip.sig /home/$user/file-edk/file-signature/$F/$G.DBF.zip.sig.enc

Пример для файла G21UUU08 где UUU -номер организации
Ложим файл для подписи и шифрования рядом со скриптом
(путь желательно папка пользователя или на латинице без пробелов иначе может не отработать Рабочий стол содержит пробелы надо экранировать команду с путями будет . )
Так как файл прилетает обратно кто как сделал в плане *.zip.sig.enc или *.7z.sig.enc *.zip.enc *.dbf.zip.sig.enc расширение может быть любым пред .enc а так же регистр маленькие большие буквы. То оставляем только номер района организации месяц и в конце расширение .enc
Например *2102008*.enc и ищем файл с данным содержанием символов рядом со скриптом и расшифровываем
Аналогично происходит и со снятием подписи sig
Далее номера организаций сопоставляем с фамилиями сертификатов этих ор-ций индексами для выполнения цикла и подстановки снятия подписи И готовые файлы после снятия подписи отправляем в одну директорию /file-edk/file-decrypted если файл не был подписан а только был шифрован остается рядом со скриптом
Меняем переменные под себя и пользуемся
Отключена проверка путей сертификации для ускорения -nochain
Так же если Переменные организации не соответствуют Индекса фамилий или их количество с момента не соответствия не будут подставятся фамилии так как не будет работать индекс

Расшифровка-снятие-подписи.sh

# Скрипт для расшифрования и снятия подписи с файла (Крипто АРМ)
# Шифрованный подписанный файл должен быть в одной папке со скриптом

# Папка пользователя в домашней директории
user=programm

# Переменная Номер района
X=21

#Переменная Месяц за который расшифровываем файл
M=08

#Переменная Фамилия подписывающего файл
fam=Мамзиков

#Создание директории для расшифрованных файлов из формата sig
mkdir -m777 /home/$user/file-edk
mkdir -m777 /home/$user/file-edk/file-decrypted

#Номерорганизации в имени файлов переменная (число 0 интерпретироваться как восьмеричное 08 028 09 и тп выдают ошибку добавляем переменную района в начало)
fileout=»$004 $013 $017 $020 $021 $022 $025 $027 $028 $031 $032 $033 $034 $035 $036 $037″

#Снятие подписи с файлов ор-ции
#Фамилии других сертификатов пользователй для цикла снятия подписи с использованием индекса соответствия к файлу
array=([$004]=Смирнов [$013]=Петров [$017]=Сидоров [$020]=Иванов [$021]=Ф [$022]=Ф [$025]=Ф [$027]=Ф [$028]=Ф [$031]=Ф [$032]=Ф [$033]=Ф [$034]=Ф [$035]=Ф [$036]=Ф [$037]=Ф)

#Цикл
for I in $fileout
do
#Имя с расширениями для вывода (поиск файлов убрать расширение .enc убрать в начале ./)
outdecr=$(find . -maxdepth 1 -iname «*$$*.enc» | sed ‘s/\.[^.]*$//’ | sed ‘s/^[./\t]*//’)
#Дешифровка файлов из организации
cryptcp -decr -dn «SN=$fam» -nochain *$I$M*.enc $outdecr
#Имя с расширениями для вывода
outverify=$(find . -maxdepth 1 -iname «*$$*.sig» | sed ‘s/\.[^.]*$//’ | sed ‘s/^[./\t]*//’)
#Снятие подписи с файла
cryptcp -verify -dn «SN=$» -nochain *$I$M*.sig /home/$user/file-edk/file-decrypted/$outverify
# Для тестов просмотр переменных
#echo «SN=$» *$I$M* $outdecr $outverify
done

Подписываем акт своей эцп так же есть шифрование подставляем свои переменные
должна быть папка уже с готовыми актами

akti

akti

Подписываем .doc АКТ приема передачи

# Скрипт для подписи АКТа (Крипто АРМ)

# Папка пользователя в домашней директории
user=program

#Создать директории если не созданны
mkdir -m777 /home/$user/file-edk
mkdir -m777 /home/$user/file-edk/file-signature

#Переменная Фамилия подписывающего файл
fam=Мамзиков

K=akt.doc
# АКТЫ для организаций (шаблонные)
num=»4 13 17 20 21 22 25 28 31 32 33 35 36 37″

#Для распределения актов по папкам с использованием индекса соответствия к файлу
array=([4]=Петров [13]=Иванов [17]=Петрова [20]=Смирнов [21]=Ф [22]=Ф [25]=Ф [28]=Ф [31]=Ф [32]=Ф [33]=Ф [35]=Ф [36]=Ф [37]=Ф)

#Цикл
for I in $num
do
#Создание директории
mkdir -m777 /home/$user/file-edk/file-signature/$
#Добавить файл в архив
zip -r -9 $I$.zip /home/$user/file-edk/shablon-akt/$I$
#Добавление подписи в файл для организаций
cryptcp -sign -dn «SN=$fam» -nochain $I$K.zip /home/$user/file-edk/file-signature/$/$I$K.zip.sig

#Удалить архивы
rm -f $I$K.zip

#Цикл
for F in $num
do
#Шифрование актов для организаций
cryptcp -encr -dn «$» -nochain /home/$user/file-edk/file-signature/$/$F$K.zip.sig /home/$user/file-edk/file-signature/$/$F$K.zip.sig.enc

Варианты критерия выбора сертификата ключа

CN Общее имя Наименование ЮЛ (если ИНН начинается с «00») или ФИО владельца. Длина не более 64 символов
SN Фамилия
GN/G Имя Отчество Общая длина текста в полях SN и G должна быть не более 64 символов (с учетом одного пробела между текстом из Фамилии и текстом из Имени)
emailAddress/E Адрес электронной почты ivanov@mail.mail
SNILS СНИЛС Должно быть записано 11 цифр (допускается 11 нулей для иностранных граждан).
INN ИНН 12 цифр, для ЮЛ первые две цифры 00
C Страна Двухсимвольный код страны (RU)
S Регион Наименование субъекта РФ ЮЛ: по адресу местонахождения,
L Населенный пункт Наименование населенного пункта (Калининград)
street Название улицы, номер дома Пр-т Победы 14 кв.3
O Организация Полное или сокращенное наименование организации (только для ЮЛ)
OU Подразделение В случае выпуска СКПЭП на должностное лицо – соответствующее подразделение организации (только для ЮЛ)
T Должность В случае выпуска СКПЭП на должностное лицо – его должность (только для ЮЛ)
OGRN ОГРН

Проверка подписи файла.
cryptcp -verify -dn “Иванов” ./FondKR.zip.sig ./FondKR.zip
где
Иванов – фамилия владельца сертификата, чью подпись проверяем.
./FondKR.zip.sig – полный путь к файлу с подписью
./FondKR.zip – полный путь до выходного файла (файла, с удаленной подписью). Если не прописать, то подпись не будет удалена из файла – выполнится только проверка

Проверка подписи файла

Проверка подписи файла

Вывод результата проверки:

Вывод результата проверки

Вывод результата проверки

Добавление ЭЦП в файл.
Перед выполнением операции подписи файла, подключить носитель (рутокен, флешку, дискету) к компьютеру.
cryptcp –sign –dn “Иванов” ./FondKR.zip ./Fond.zip.sig
где
Иванов – фамилия владельца сертификата, которым подписываем файл.
./FondKR.zip.sig – полный путь к файлу, который необходимо подписать.
./FondKR.zip – полный путь до выходного файла (файла с подписью). Если не указать, то подпись будет добавлена к исходному файлу, расширение файла при этом не изменится.

Добавление ЭЦП в файл

Добавление ЭЦП в файл

Команда cryptcp запросит pin-код для доступа к носителю:

Запрос пинкода ЭЦП

Запрос пинкода ЭЦП

Вводим pin-код (внимание, при вводе pin-кода не отображаются вводимые символы), нажимаем Enter.
Вывод результата:

Подпись успешна

Подпись успешна

Шифрование файл пример
cryptcp -encr -dn “Михельсон” ./FondKR.zip.sig ./FondKR.zip.sig.enc
где
Михельсон — фамилия владельца сертификата, для которого шифруется файл. Сертификат должен быть установлен в локальное хранилище личных сертификатов,
./FondKR.zip.sig – полный путь к файлу, который необходимо зашифровать. В данном примере – это подписанный файл из команды пункт 13.2
./FondKR.zip.sig.enc — полный путь до выходного зашифрованого файла. Если не указать, то будет зашифрован исходный файл, расширение файла при это не изменится.

Команда шифрования файла

Команда шифрования файла

Результат выполнения команды:

Команда шифрования файла успешно

Команда шифрования файла успешно

Дешифрование файла.
cryptcp -decr -dn “Иванов” ./03.zip.sig.enc ./03.zip.sig
где
Иванов – фамилия владельца сертификата, которым расшифровывается файл.
./03.zip.sig.enc – полный путь к зашифрованному файлу.
./03.zip.sig – полный путь к выходному (расшифрованному) файлу.

Команда дешифрования

Команда дешифрования

Команда cryptcp запросит pin-код для доступа к носителю:

Запрос пин-кодаКоманда дешифрования

Запрос пин-кодаКоманда дешифрования

Вводим pin-код (внимание, при вводе pin-кода не отображаются вводимые символы), нажимаем «Enter».
Результат выполнения команды:

Успешное дешифрование

Успешное дешифрование

PROИТ

Office 365, AD, Active Directory, Sharepoint, C#, Powershell. Технические статьи и заметки.

1С. Аварийное завершение, платформа легальная

При запуске базы в режиме Предприятие начала появляться ошибка «Аварийное завершение».

Как расшифровать файл enc (без КриптоАрм) при помощи командной строки (утилита cryptcp)

Если имеется сертификат КриптоПро, но отсутствует программа КриптоАрм и необходимо расшифровать файл enc, то можно сделать это при помощи утилиты командной строки cryptcp.

Утилита бесплатна, входит в состав дистрибутивов или скачивается отдельно с сайта на странице загрузки КриптоПро.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *