Алгоритм ECDSA для кривых SECP256k1 (Биткоин/Лайткоин)

19.06.20

Разработка - Защита ПО и шифрование

Реализация алгоритма ECDSA для кривых SECP256k1, которые лежат в основе Биткоин.

Скачать файл

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование По подписке [?] Купить один файл
Secp256k1
.epf 13,61Kb ver:1.0
14
14 Скачать (1 SM) Купить за 1 850 руб.

Реализация алгоритма ECDSA для кривых SECP256k1, которые лежат в основе криптовалюты Биткоин, без использования внешних компонент.

Приложенная обработка имеет два метода:

1. ПолучитьПубличныйКлюч(ПриватныйКлюч) - вычисляет публичный ключ по переданному приватному ключу в hex-формате;

2. ПодписатьДанные(Данные_hex, ПриватныйКлюч) - подписывает переданные данные в hex-формате приватным ключом в hex-формате;

Обработка тестировалась на платформе 1С версии 8.3.15.1830.

Криптография биткоин обработка эллиптические кривые ECDSA SECP256k1

См. также

Защита ПО и шифрование Программист Бухгалтер Пользователь Платформа 1С v8.3 Россия Абонемент ($m)

Обработка для подписи с помощью сертификата (ЭЦП) произвольных файлов, средствами платформы 1С.

5 стартмани

19.06.2025    246    1    krundel    2    

0

Защита ПО и шифрование Платформа 1С v8.3 Управляемые формы Абонемент ($m)

Как спрятать свои секретные файлы от глаз любого? Всё просто, прячем все свои файлы (видео. документы, архивы, фото, да вообще любые файлы) в картинку или фото. Картинка при этом остается такой же красочной и визуально не изменившейся (лишь подрастет её вес). Стало интересно? Посмотри, как это делается, на скриншотах, если лень читать описание.

1 стартмани

03.06.2025    515    user1195929    12    

2

Защита ПО и шифрование Программист Платформа 1С v8.3 Абонемент ($m)

Статья посвящена практическому применению XOR-шифрования в среде 1С:Предприятие. Рассматривается теоретическая основа операции XOR, её особенности как метода шифрования, а также преимущества и недостатки в контексте защиты данных. Подробно описываются методы реализации XOR-шифрования и дешифрования на языке 1С, включая примеры кода и практические сценарии использования, такие как шифрование паролей, защита конфиденциальных данных в файлах и передача зашифрованной информации между системами. Обсуждаются аспекты безопасности, выбор ключей, а также интеграция с другими механизмами защиты данных в 1С. Статья ориентирована на разработчиков 1С, стремящихся повысить уровень защиты информации в своих решениях.

1 стартмани

09.04.2025    932    user1195929    5    

3

Защита ПО и шифрование Программист Платформа 1С v8.3 Россия Абонемент ($m)

Обработки, в которых реализованы алгоритмы шифрования ГОСТ 34.10-2012, RSA-1024, AES-256-GCM, XChacha20-poly1305. Реализация нативно на чистом 1С без COM-объектов и внешних компонент.

1 стартмани

17.03.2025    909    12    alexyur    8    

5

Защита ПО и шифрование Программист Платформа 1С v8.3 1С:Управление торговлей 11 Абонемент ($m)

Небольшой пример - "лайф-хак" по установке собственного пароля на отчет или обработку, не втягивая в это RLS.

3 стартмани

06.03.2025    2121    3    aximo    23    

13

Защита ПО и шифрование Программист Платформа 1С v8.3 Бесплатно (free)

В статье приведен простой способ защиты кода внешней обработки от несанкционированного доступа (если это необходимо).

30.12.2024    6435    artemusII    18    

9

Защита ПО и шифрование Программист Платформа 1С v8.3 1С:Бухгалтерия 3.0 Абонемент ($m)

Представляю вам микрорасширение, которое запрещает глобальный поиск по вашей конфигурации.

1 стартмани

09.02.2023    3472    14    aximo    5    

2

Защита ПО и шифрование Программист Абонемент ($m)

Для установки защиты pdf документа, полученного в 1С, написано консольное приложение на c#., использующее одну зависимость pdfSharp.dll. В результате работы приложения ограничены операции над документом и записаны метаданные. С помощью аргументов командной строки можно управлять работой приложения.

2 стартмани

30.01.2023    2580    2    olevlasam    3    

3
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. SerVer1C 924 19.06.20 09:08 Сейчас в теме
В каких сценариях использования это может пригодиться?
2. NikitaXa 118 19.06.20 09:16 Сейчас в теме
(1) например, для подписи транзакций биткоин/лайткоин/<других блокчейн-сетей на базе SECP256k1> на стороне 1С. Уже подписанная транзакция может быть передана во внешние сервисы для отправки в блокчейн. В такой схеме приватный ключ не покидает периметр 1С.
3. пользователь 17.05.22 11:47
Сообщение было скрыто модератором.
...
4. NikitaXa 118 17.05.22 12:00 Сейчас в теме
(3) Добрый день! Скачивание файла не бесплатное и стоит 1sm.
Оставьте свое сообщение