ESYAE-imza Kütüphaneleri

User Tools

Site Tools


en:esya:cades:imza-tipleri

Farklar

Bu sayfanın seçili sürümü ile mevcut sürümü arasındaki farkları gösterir.

Karşılaştırma görünümüne bağlantı

en:esya:cades:imza-tipleri [2013/08/29 08:05]
Dindar Öz oluşturuldu
en:esya:cades:imza-tipleri [2014/01/21 09:41] (mevcut)
Beytullah Yiğit [ESA]
Satır 1: Satır 1:
-===== Farklı İmza Tiplerinin Oluşturulması ​=====+===== Creating Different Signature Types =====
  
-API  tarafından ​ desteklenen ​ imza  tiplerinden ​  ​çok ​  ​kullanılanları ​ hakkında ​ kısa açıklamaları burada bulabilirsinizHangi imzanın size uygun  olduğuna karar  vermek için "​E- ​imza Profilleri" ​dökümanını inceleyebilirsinizİmza tipleri hakkında daha  geniş bilgi için ise [[http://​www.etsi.org/​deliver/​etsi_ts/​101700_101799/​101733/​02.02.01_60/​ts_101733v020201p.pdf|TS ETSI 101 733]] dökümanına bakınız.+This section provides brief explanations for the signature types that are frequently used 
 +You should read the document ​"E-Signature ​ Profiles" ​before deciding on which signature type is proper for you 
 +See the document ​[[http://​www.etsi.org/​deliver/​etsi_ts/​101700_101799/​101733/​02.02.01_60/​ts_101733v020201p.pdf|TS ETSI 101 733]] for detailed information about signature types.
  
 ==== BES ==== ==== BES ====
  
-BES imzaen basit imza türüdürBES imza sadece ​ o kişinin imzayı attığını garanti eder. İmza zamanı belli olmadığından ancak  sertifika geçerli iken imza doğrulanabilir. Sertifika iptal edildiğinde veya  sertifika süresi dolduğunda imza doğrulanamaz. BES  imza içersine zaman bilgisi eklenebilir,​ eklenen zamanın herhangi bir hukuki yükümlülüğü,​ kesinliği yoktur. Beyan edilen zaman şeklinde kullanılabilir.+BES is the simplest type of signature guarantees only the identity of the signer. Since the signing time can not be detectedthe signature can only be verified until the signer certificate expiresAfter the certificate expires, the signature can not be verifiedAlthough ​BES signature can include signing time information as a signed attribute that attribute has no legal validity.
  
 <sxh java;​title:​Java>​ <sxh java;​title:​Java>​
Satır 35: Satır 37:
 </​sxh>​ </​sxh>​
  
-İmzanın beyan edilen zamanını almak için [[esya:​cades:​imza-zamani|buradaki ​]] örnek kod kullanılabilir.+To access the signing time in the signed attribute the sample code [[esya:​cades:​imza-zamani|here ]] can be used. 
 +The signing time stated by the signer can not be used because he may not have stated the correct time. For example the user certificate may be revoked by the user stated a time before the revocation time in the signature. Therefore the signing time attribute in BES has no legal validity.
  
-Beyan edilen zamanın kullanımında oluşabilecek kötü senaryo aşağıdaki gibidir. İmza atıldığı sırada imzacı sertifikası iptal edilmiştir,​ fakat kullanıcı imza zamanı olarak daha önceki bir zamanı beyan etmiştir. Beyan edilen zamana güvenildiği durumda geçersiz olan bu imza doğrulanacaktır. +{{ :​esya:​cades:​cades.png | Şekil 16 Intentionally False Statement Scenario ​}}
- +
-{{ :​esya:​cades:​cades.png | Şekil 16 Yanlış Beyan İle Kötü Kullanım Senaryosu}}+
  
 ==== EST ==== ==== EST ====
  
-EST imza, BES imzadan türemiştirİçerisinde imzalama zamanını gösteren zaman damgası bulundurmaktadırİmza atılırken zaman damgası ayarlarının verilmesi gerekmektedir. Aşağıdaki örnek kodda bir EST imzanın nasıl atılacağını bulabilirsiniz.+EST signatures can be created from BES by adding a timestamp showingt the signing timeWhen creating the signatures timestamp settings must be specifiedThe sample code below shows how to create ​EST signature.
  
 <sxh java;​title:​Java>​ <sxh java;​title:​Java>​
Satır 73: Satır 74:
 </​sxh>​ </​sxh>​
  
-İmza zamanı belli olduğundanBES  tipi imzadan farklı olarak sertifika doğrulamada kesin sonuçlara ulaşılabilirİmza zamanını almak için [[esya:​cades:​imza-zamani|buradaki ​]] örnek kod kullanılabilir+Since the signing time can be determined by the timestampverification of EST signatures is possible even after the signing certificate expiresTo get the signing time the code [[esya:​cades:​imza-zamani|here ]] can be used
  
 ==== ESXLong ==== ==== ESXLong ====
  
-ESXLong ​imza aynı zamanda bir EST  ​imzadırESXLong imzaEST imzadan farklı olarak imza içerisinde sertifika doğrulamada kullanılacak olan doğrulama verisini içerir. . Bundan dolayı ​ESXLong ​imza atılırken veya bir imza ESXLong’a çevrilirken sertifika doğrulama işlemi yapılmak zorundadırSertifika ​ ömrü ​  ​dolduktan ​ sonra   ​doğrulamada kullanılacak veriye ulaşmada sorunlar çıkabilir ​ESXLong imzadoğrulama verisini içinde barındırdığından bu tür sorunların çıkmasını engeller. EST imza atılırken kullanılan örnek kodun aynısı sadece eklenecek imza türü değiştirilerek kullanılabilir.+An ESXLong ​signature is also an EST signatureAs addition to EST ESXLong ​signature also includes the certificate validation data to be used during signature verificationBecause of that, when creating an EXLong signature first the signing certificate must be validated and the validation data created and this data must be included in the signatureThusthe signature can be verified after the certificate expires even if the validation data is not accessible outsideThe sama sample code as the one for EST creation can be  used for ESXLong creation just by changing the signature type.
  
 ==== ESA ==== ==== ESA ====
  
-ESA imza tipi kriptografik algoritmaların zamanla güvenilirliğini ​ kaybetmesine karşı geliştirilmiş bir imza türüdürŞu anda  güvenerek kullandığımız ​ algoritmalar5-10  yıl sonra güvenilemez olabilirBu  algoritmalar güvenilmez duruma geçmeden önce, imzaların ​ESA tipine ​ çevrilmesi ​ gerekmektedir Fakat imza  atıldıktan ​ hemen sonra   ​imzanın  ​ESA'ya çevrilmesi fazladan bir güvenlik sağlamaz. Algoritmaların bir  kısmı güvenilmez duruma geçerkendaha  güvenilir yeni algoritmalar kullanılmaya ​ başlanacaktırESA  tipine çevrim sırasında bu yeni algoritmalar kullanılmalıdır.+Cryptographic algorithms may weaken in time due to scientific and technological advances. ​ESA signature type is designed for this problemAlthough the algorithm used to create the signature is secure currently ​it may  
 +get unreliable after 10 years.The signatures must be converted to ESA type before the signatur algorithm becomes insecureWhen converting to ESA, the signature algorithm must be changed with more secure onesThis process must be repeated whenever the current signature algorithm starts to be considered as weakened.
  
-ESA'yı kullanmanın bir diğer amacı da imza üzerinde değişiklik yapılmasını engellemek olabilirEğer   seri imza kullanılıyorsa;  ​ESA'ya çevrilen imzanın ​ altındaki ​ imzaların ​ veri yapısında bir değişiklik yapılamazBu  değişiklikler ​ imza türünün değiştirilmesi ​imzanın silinmesi veya yeni imza eklenmesi olabilir.+Another reason for converting a signature to ESA may be to prevent signature modification. ESA protects all counter signatures which held as countersignature attributes of the signatureHence counter signatures do not require independent archive time-stamps. If any counter signature exists, it cannot be upgraded or removed from signature tree. In CAdES-A with archive timestamp v2 attribute, no new counter signature or validation data can be added too. In CAdES-A with archive timestamp v3 attributethese addition are allowed
  
-Bir imza atılırken ​ESA tipinde atılamazÖncelikle başka ​ bir tipte atılmalıdaha  sonra ESA  ​tipine çevrilmelidirESA  tipine dönüşüm sırasında arşiv tipi zaman  damgası kullanılmaktadır. ​ Bundan dolayı parametreler yardımıyla zaman damgası ayarları verilmelidir.+ESA can not be created from scratchFirstlya signature of another signature type must be created then it can be converted to ESA. During this conversion archival type timestamp is used.
  
 <sxh java;​title:​Java>​ <sxh java;​title:​Java>​
en/esya/cades/imza-tipleri.1377763559.txt.gz · Son değiştirilme: 2013/08/29 08:05 Değiştiren: Dindar Öz