Пример использования электронной цифровой подписи(RSA) 1С:Предприятие 8

15.11.23

Разработка - Защита ПО и шифрование

Обработка является примером работы с RSA.

Скачать файл

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование По подписке [?] Купить один файл
RSA-ЭЦП_.epf
.epf 7,26Kb
49
49 Скачать (5 SM) Купить за 3 050 руб.

Обработка является примером работы с RSA из 1С:Предприятие: создает и проверяет электронную цифровую подпись.

Поскольку это просто демо-пример, то ключи генерируются каждый раз новые. На скрине ключи не умещаются полностью.

Пример использования электронной цифровой подписи(RSA) 1С:Предприятие 8

См. также

Защита ПО и шифрование Платформа 1С v8.3 Управляемые формы Абонемент ($m)

Как спрятать свои секретные файлы от глаз любого? Всё просто, прячем все свои файлы (видео. документы, архивы, фото, да вообще любые файлы) в картинку или фото. Картинка при этом остается такой же красочной и визуально не изменившейся (лишь подрастет её вес). Стало интересно? Посмотри, как это делается, на скриншотах, если лень читать описание.

1 стартмани

03.06.2025    361    user1195929    11    

1

Защита ПО и шифрование Программист Платформа 1С v8.3 Абонемент ($m)

Статья посвящена практическому применению XOR-шифрования в среде 1С:Предприятие. Рассматривается теоретическая основа операции XOR, её особенности как метода шифрования, а также преимущества и недостатки в контексте защиты данных. Подробно описываются методы реализации XOR-шифрования и дешифрования на языке 1С, включая примеры кода и практические сценарии использования, такие как шифрование паролей, защита конфиденциальных данных в файлах и передача зашифрованной информации между системами. Обсуждаются аспекты безопасности, выбор ключей, а также интеграция с другими механизмами защиты данных в 1С. Статья ориентирована на разработчиков 1С, стремящихся повысить уровень защиты информации в своих решениях.

1 стартмани

09.04.2025    819    user1195929    5    

3

Защита ПО и шифрование Программист Платформа 1С v8.3 Россия Абонемент ($m)

Обработки, в которых реализованы алгоритмы шифрования ГОСТ 34.10-2012, RSA-1024, AES-256-GCM, XChacha20-poly1305. Реализация нативно на чистом 1С без COM-объектов и внешних компонент.

1 стартмани

17.03.2025    801    8    alexyur    8    

4

Защита ПО и шифрование Программист Платформа 1С v8.3 1С:Управление торговлей 11 Абонемент ($m)

Небольшой пример - "лайф-хак" по установке собственного пароля на отчет или обработку, не втягивая в это RLS.

3 стартмани

06.03.2025    2068    3    aximo    23    

13

Защита ПО и шифрование Программист Платформа 1С v8.3 Бесплатно (free)

В статье приведен простой способ защиты кода внешней обработки от несанкционированного доступа (если это необходимо).

30.12.2024    6326    artemusII    18    

9

Защита ПО и шифрование Программист Платформа 1С v8.3 1С:Бухгалтерия 3.0 Абонемент ($m)

Представляю вам микрорасширение, которое запрещает глобальный поиск по вашей конфигурации.

1 стартмани

09.02.2023    3415    14    aximo    5    

2

Защита ПО и шифрование Программист Абонемент ($m)

Для установки защиты pdf документа, полученного в 1С, написано консольное приложение на c#., использующее одну зависимость pdfSharp.dll. В результате работы приложения ограничены операции над документом и записаны метаданные. С помощью аргументов командной строки можно управлять работой приложения.

2 стартмани

30.01.2023    2541    2    olevlasam    3    

3
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. uinx 95 13.05.13 13:07 Сейчас в теме
По моему, на предложенном скриншоте закрытый и открытый ключ - едины ?
4. windows98a 134 17.10.24 21:51 Сейчас в теме
(1) припозднился как то с ответом я))
на скрине вы видите структуру закрытого ключа, которая также включает в себя открытый.
Вроде так, если мне не изменяет память
2. METAL 303 17.10.24 19:49 Сейчас в теме
А если публичный ключ есть - можно ли с помощью Вашей обработки зашифровать этим ключом нужную фразу?
Оставьте свое сообщение