Хеширование по ГОСТ Р 34.11-94 с использованием внешней консольной утилиты

10.10.13

Разработка - Защита ПО и шифрование

Писалась для специфической задачи хеширования персональных данных по ГОСТ Р 34.11-94 при отправке в РСА.

Файлы

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование Скачано Купить файл
(только для физ. лиц)
обработка хеширования
.epf 8,32Kb
22 1 850 руб. Купить

Подписка PRO — скачивайте любые файлы со скидкой до 85% из Базы знаний

Оформите подписку на компанию для решения рабочих задач

Оформить подписку и скачать решение со скидкой

 Изюминка состоит в подготовке данных из 1С для соблюдения формата. Наткнулся на публикацию //infostart.ru/public/162053/#comm , но к сожалению внешняя компонента на заработала. Основные трудности были с обрезкой BOM исходного файла, установкой кодировки и исключения лишних символов переноса строки. Сайт используемой консольной утилиты http://rhash.anz.ru/

Вступайте в нашу телеграмм-группу Инфостарт

ГОСТ Р 34.11-94 хеширование рса

См. также

Защита ПО и шифрование Программист Бухгалтер Пользователь 1С v8.3 Россия Абонемент ($m)

Обработка для подписи с помощью сертификата (ЭЦП) произвольных файлов, средствами платформы 1С.

5 стартмани

19.06.2025    394    1    krundel    2    

0

Защита ПО и шифрование 1С v8.3 Управляемые формы Абонемент ($m)

Как спрятать свои секретные файлы от глаз любого? Всё просто, прячем все свои файлы (видео. документы, архивы, фото, да вообще любые файлы) в картинку или фото. Картинка при этом остается такой же красочной и визуально не изменившейся (лишь подрастет её вес). Стало интересно? Посмотри, как это делается, на скриншотах, если лень читать описание.

1 стартмани

03.06.2025    644    user1195929    13    

2

Защита ПО и шифрование Программист 1С v8.3 Абонемент ($m)

Статья посвящена практическому применению XOR-шифрования в среде 1С:Предприятие. Рассматривается теоретическая основа операции XOR, её особенности как метода шифрования, а также преимущества и недостатки в контексте защиты данных. Подробно описываются методы реализации XOR-шифрования и дешифрования на языке 1С, включая примеры кода и практические сценарии использования, такие как шифрование паролей, защита конфиденциальных данных в файлах и передача зашифрованной информации между системами. Обсуждаются аспекты безопасности, выбор ключей, а также интеграция с другими механизмами защиты данных в 1С. Статья ориентирована на разработчиков 1С, стремящихся повысить уровень защиты информации в своих решениях.

1 стартмани

09.04.2025    1116    user1195929    5    

2

Защита ПО и шифрование Программист 1С v8.3 Россия Абонемент ($m)

Обработки, в которых реализованы алгоритмы шифрования ГОСТ 34.10-2012, RSA-1024, AES-256-GCM, XChacha20-poly1305. Реализация нативно на чистом 1С без COM-объектов и внешних компонент.

1 стартмани

17.03.2025    1154    16    alexyur    8    

5

Защита ПО и шифрование Программист 1С v8.3 1С:Управление торговлей 11 Абонемент ($m)

Небольшой пример - "лайф-хак" по установке собственного пароля на отчет или обработку, не втягивая в это RLS.

3 стартмани

06.03.2025    2200    4    aximo    23    

13

Защита ПО и шифрование Программист 1С v8.3 Бесплатно (free)

В статье приведен простой способ защиты кода внешней обработки от несанкционированного доступа (если это необходимо).

30.12.2024    6805    artemusII    23    

10

Защита ПО и шифрование Программист 1С v8.3 1С:Бухгалтерия 3.0 Абонемент ($m)

Представляю вам микрорасширение, которое запрещает глобальный поиск по вашей конфигурации.

1 стартмани

09.02.2023    3563    14    aximo    5    

2

Защита ПО и шифрование Программист Абонемент ($m)

Для установки защиты pdf документа, полученного в 1С, написано консольное приложение на c#., использующее одну зависимость pdfSharp.dll. В результате работы приложения ограничены операции над документом и записаны метаданные. С помощью аргументов командной строки можно управлять работой приложения.

2 стартмани

30.01.2023    2667    2    olevlasam    3    

3
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. DigitalMan 7 28.05.14 15:31 Сейчас в теме
Даже пример из руководства оператора ДиКБМ :)

Alex1c, что за страховая компания?
2. Alex1c 33 02.06.14 22:55 Сейчас в теме
3. kuza_87 28 23.07.15 10:59 Сейчас в теме
Спасибо! Помог сэкономить время
Оставьте свое сообщение