{
    "version": "https:\/\/jsonfeed.org\/version\/1.1",
    "title": "451 Unavailable For Legal Reasons: заметки с тегом криптография",
    "_rss_description": "Публицист, политолог, аналитик, неофилософ, предпоследний авантюрист",
    "_rss_language": "ru",
    "_itunes_email": "",
    "_itunes_categories_xml": "",
    "_itunes_image": "",
    "_itunes_explicit": "",
    "home_page_url": "https:\/\/polikarpoff.ru\/tags\/kriptografiya\/",
    "feed_url": "https:\/\/polikarpoff.ru\/tags\/kriptografiya\/json\/",
    "icon": "https:\/\/polikarpoff.ru\/pictures\/userpic\/userpic@2x.jpg?1598852251",
    "authors": [
        {
            "name": "polikarpoff, 18+",
            "url": "https:\/\/polikarpoff.ru\/",
            "avatar": "https:\/\/polikarpoff.ru\/pictures\/userpic\/userpic@2x.jpg?1598852251"
        }
    ],
    "items": [
        {
            "id": "52",
            "url": "https:\/\/polikarpoff.ru\/all\/universalnaya-elektronnaya-karta\/",
            "title": "Универсальная электронная карта",
            "content_html": "<p>Вчера произошло событие, которое я уже и перестал ждать. Позвонил специалист из Сбербанка и сообщил, что моя УЭК готова  и ее можно забрать. Позвонил он мне 14 июля 2014 года, а заявление на получение было подано 18 февраля 2013 года!<\/p>\n<p>Теперь по существу, в Санкт-Петербурге на карту записывают квалифицированный сертификат электронной цифровой подписи физического лица, проверял с помощью КриптоАрм. В качестве криптопровайдера предлагается использовать КриптоПро 3.6.1 исполнение 8, но эта версия несовместима с Win 8.1. Предварительную версию для Windows 8.1 можно скачать с <a href=\"https:\/\/www.cryptopro.ru\/products\/fkc\/kriptopro-csp-uec\/downloads\">сайта разработчика<\/a>. У карты существует два пин-кода, код разблокировки и пин-код для банковского приложения. При аутентификации с помощью сертификата нужно вводить пин 2.<\/p>\n<p>Далее, в отделении Сбербанка, предложили записать на выбор банковское приложение не только Сбербанка, выбрал Сбербанк, тем более, что в последнее время Сбербанк Онлайн довольно неплохо работает. Разумеется, так как карточка выпущена платежной системой Про100, то работать она будет только на территории РФ, причем только в банкоматах и терминалах, поддерживающих данную платежную систему.<\/p>\n<p>Цитата с сайта оператора:<\/p>\n<blockquote>\n<p><i>Карты будут иметь произведенный в России чип стандарта EMV. На чипе будет записано платёжное приложение стандарта MasterCard M\/Chip4, что обеспечит совместимость карт с существующим оборудованием (после обновления программного обеспечения)...<\/i><br \/>\n<i>В целях безопасности на обратной стороне карты не будет напечатан контрольный код CVV2, который легко компрометируется. Все платежи без предъявления карты будут подтверждаться одноразовым паролем, получаемым посредством SMS (технология 3-D Secure).<\/i><\/p>\n<\/blockquote>\n<p>На этом все. Транспортное приложение в Санкт-Петербурге пока не работает.<\/p>\n",
            "summary": "Вчера произошло событие, которое я уже и перестал ждать. Позвонил специалист из Сбербанка и сообщил, что моя УЭК готова и ее можно забрать",
            "date_published": "2014-07-17T13:26:49+03:00",
            "date_modified": "2015-01-14T13:50:25+03:00",
            "tags": [
                "криптография",
                "общество"
            ],
            "_date_published_rfc2822": "Thu, 17 Jul 2014 13:26:49 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "52",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": []
            }
        },
        {
            "id": "43",
            "url": "https:\/\/polikarpoff.ru\/all\/truecrypt-7-1a\/",
            "title": "TrueCrypt 7.1a",
            "content_html": "<p>После недавней детективной истории, произошедшей с программой TrueCrypt (ход расследования можно прочитать в <a href=\"http:\/\/habrahabr.ru\/post\/224491\/\">этом посте на Хабре<\/a> и в <a href=\"http:\/\/news.softodrom.ru\/ap\/b19702.shtml\">обзоре на Софтодром<\/a>), решил опубликовать хеш-суммы для всех релизов версии 7.1a. Можете сравнивать со скаченными  дистрибутивами, тем более, что на официальном сайте теперь лежит неработоспособная версия 7.2<\/p>\n<h3>TrueCrypt Setup 7.1a.exe<\/h3>\n<pre class=\"e2-text-code\"><code class=\"\">md5: 7a23ac83a0856c352025a6f7c9cc1526\nsha1: 7689d038c76bd1df695d295c026961e50e4a62ea\nsha256: e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2<\/code><\/pre><h3>TrueCrypt 7.1a Mac OS X.dmg<\/h3>\n<pre class=\"e2-text-code\"><code class=\"\">md5: 89affdc42966ae5739f673ba5fb4b7c5\nsha1: 16e6d7675d63fba9bb75a9983397e3fb610459a1\nsha256: 04db58b737c05bb6b0b83f1cb37a29edec844b59ff223b9e213ee1f4e287f586<\/code><\/pre><h3>truecrypt-7.1a-linux-x86.tar.gz<\/h3>\n<pre class=\"e2-text-code\"><code class=\"\">md5: 09355fb2e43cf51697a15421816899be\nsha1: 0e77b220dbbc6f14101f3f913966f2c818b0f588\nsha256: 9d292baf87df34598738faef7305cddaa15ea9f174c9923185653fb28f8cfef0<\/code><\/pre><h3>truecrypt-7.1a-linux-x64.tar.gz<\/h3>\n<pre class=\"e2-text-code\"><code class=\"\">md5: bb355096348383987447151eecd6dc0e\nsha1: 086cf24fad36c2c99a6ac32774833c74091acc4d\nsha256: 43f895cfcdbe230907c47b4cd465e5c967bbe741a9b68512c09f809d1a2da1e9<\/code><\/pre><p><i>Добавлено:<\/i> Мое мнение, что все произошедшее это так называемое <a href=\"https:\/\/ru.wikipedia.org\/wiki\/%D0%A1%D0%B2%D0%B8%D0%B4%D0%B5%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D1%82%D0%B2%D0%BE_%D0%BA%D0%B0%D0%BD%D0%B0%D1%80%D0%B5%D0%B9%D0%BA%D0%B8\">свидетельство канарейки<\/a>, хотя не самом деле может быть и не так.<\/p>\n",
            "summary": "После недавней детективной истории, произошедшей с программой TrueCrypt (ход расследования можно прочитать в этом посте на Хабре и в обзоре на Софтодром",
            "date_published": "2014-06-07T12:17:02+03:00",
            "date_modified": "2014-06-07T16:18:56+03:00",
            "tags": [
                "криптография",
                "софт"
            ],
            "_date_published_rfc2822": "Sat, 07 Jun 2014 12:17:02 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "43",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [
                    "highlight\/highlight.js",
                    "highlight\/highlight.css"
                ],
                "og_images": []
            }
        },
        {
            "id": "39",
            "url": "https:\/\/polikarpoff.ru\/all\/eksport-ecp-v-formate-pkcs-12\/",
            "title": "Экспорт ЭЦП в формате PKCS#12",
            "content_html": "<p>Недавно понадобилось осуществить экспорт сертификата с закрытым ключом с ключевого носителя etoken в формате PKCS#12. Оказалось, что это не так просто, как может показаться на первый взгляд. При экспорте с помощью стандартных средств просмотра сертификата с использованием КриптоПро 3.6 результат не распознается OpenSSL. Гугл подсказал решение с помощью утилиты <a href=\"http:\/\/soft.lissi.ru\/products\/utils\/p12fromcsp\/\">P12FromGostCSP<\/a>. Цитата с сайта разработчиков:<\/p>\n<blockquote>\n<p><i>Контейнер PKCS#12, создаваемый утилитой P12FromGostCSP полностью совместим с аналогичными контейнерами, создаваемыми ООО «КриптоКом» (в рамках проекта openssl) и ООО «Топ Кросс», чего, к сожалению, не скажешь о контейнере, создаваемом программными средствами, входящими в состав КриптоПро CSP (начиная с версии R3).<\/i><\/p>\n<\/blockquote>\n<blockquote>\n<p><i>Просмотреть ASN1-структуры контейнера PKCS#12, созданного средствами КриптоПро CSP R3, и контейнеров, созданных другими средствами, удобно утилитами openssl или lirssl следующего вида: <\/i><\/p>\n<\/blockquote>\n<blockquote>\n<\/blockquote>\n<pre class=\"e2-text-code\"><code class=\"\">#openssl asn1parse –inform DER –in &lt;контейнер PKCS#12&gt;<\/code><\/pre><blockquote>\n<p><i>Если вы сравните эти структуры, то вам сразу бросится в глаза, что, например, вместо алгоритма хэширования ГОСТ Р 34.11-94 в контейнере от КриптоПро используется SHA1. Еще более интересный результат вы получите, если попробуете посмотреть содержимое контейнера, выполнив следующую команду: <\/i><\/p>\n<\/blockquote>\n<blockquote>\n<\/blockquote>\n<pre class=\"e2-text-code\"><code class=\"\">#openssl pkcs12 –in &lt;контейнер PKCS#12&gt;<\/code><\/pre><p>В итоге результат работы утилиты должен содержать сертификат и закрытый ключ. Проверить это можно командой:<\/p>\n<blockquote>\n<\/blockquote>\n<pre class=\"e2-text-code\"><code class=\"\">openssl.exe pkcs12 -in C:\/key.pfx -nodes<\/code><\/pre><p>Для преобразования контейнера в формат pem можно воспользоваться командой:<\/p>\n<blockquote>\n<\/blockquote>\n<pre class=\"e2-text-code\"><code class=\"\">openssl.exe pkcs12 -in C:\/key.pfx -out C:\/key.pem -nodes -clcerts<\/code><\/pre>",
            "summary": "Недавно понадобилось осуществить экспорт сертификата с закрытым ключом с ключевого носителя etoken в формате PKCS#12",
            "date_published": "2014-06-01T15:00:08+03:00",
            "date_modified": "2014-06-09T10:34:06+03:00",
            "tags": [
                "криптография"
            ],
            "_date_published_rfc2822": "Sun, 01 Jun 2014 15:00:08 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "39",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [
                    "highlight\/highlight.js",
                    "highlight\/highlight.css"
                ],
                "og_images": []
            }
        }
    ],
    "_e2_version": 4199,
    "_e2_ua_string": "Aegea 11.5 (v4199)"
}