Цифровая подпись является методом проверки информации вокруг начала координат цифрового сообщения или файла. Можно снабдить цифровой подписью защищенную модель, чтобы позволить пользователю модели проверять:
То, что модель была создана вами, издатель, который подписал модель.
То, что модель не была изменена после того, как вы подписали ее.
При помощи валидации цифровой подписи получатель может обнаружить проблемы, такие как незнакомый издатель или вмешавшаяся модель, прежде, чем открыть или выполнить защищенную модель.
Эти стороны взаимодействуют в рабочем процессе цифровой подписи:
Создатель защищенной модели
Получатель, который использует защищенную модель
Внешний центр сертификации (CA), что создатель и доверие получателя
Чтобы обмениваться защищенной моделью с валидацией сертификата, они используют этот рабочий процесс:
Центр сертификации предоставляет цифровой сертификат, который доказывает, что открытый ключ принадлежит создателю модели. Центр сертификации также предоставляет соответствующий общедоступный сертификат получателю модели.
Создатель подписывает защищенную модель при помощи закрытого ключа, который соответствует открытому ключу в сертификате. Создатель отправляет защищенную модель со знаком получателю.
Получатель проверяет подпись на защищенной модели. Верификация сравнивает подпись на модели к сертификату, присоединенному к модели и к сертификату о Приблизительно сбои Верификации если:
Защищенная модель была изменена после того, как она была подписана.
Защищенная модель не была подписана.
Защищенная модель была подписана с сертификатом с истекшим сроком.
Защищенная модель была самоподписана с сертификатом, выпущенным автором.
Защищенная модель была подписана с отсутствием или недопустимым сертификатом.
Сертификат о CA отсутствует в вашей системе или недопустим.
Как создатель модели, вы генерируете пару общедоступную с закрытым ключом и получаете сертификат для открытого ключа от Приблизительно. Затем вы создаете файл № 12 PKCS (.pfx
файл или .p12
файл), который включает закрытый ключ и сертификат. Поскольку файл № 12 PKCS содержит закрытый ключ, это обычно защищено паролем. Следуйте за этим рабочим процессом, чтобы подписать вашу защищенную модель, прежде чем вы отправите его получателю.
Чтобы подписать защищенную модель, используйте сертификат, который выпущен вам центром сертификации (CA) что вы и пользователь модели оба доверия. Если вы подписываете защищенную модель с помощью самоподписанного сертификата или сертификата, выпущенного внутренним CA, система получателя должна доверять сертификату для валидации подписи, чтобы успешно выполниться. Используя самоподписанный сертификат, чтобы подписать защищенные модели не рекомендуется.
Найдите файл № 12 PKCS, который вы или ваша организация создали из закрытого ключа и сертификата. Файл должен иметь .pfx
или .p12
расширение.
Защитите модель, которую вы хотите подписать. Защищенная версия модели имеет дополнительный .slxp
.
Обеспечьте пароль для файла № 12 PKCS.
Simulink.ModelReference.ProtectedModel.setPasswordForCertificate('certificate_file.pfx',... 'password');
Подпишите модель при помощи файла № 12 PKCS.
Simulink.ProtectedModel.sign('protected_model.slxp','certificate_file.pfx');
Ваша защищенная модель теперь подписывается с файлом № 12 PKCS. Не изменяйте защищенную модель после того, как вы подпишете ее. Если вы или другая сторона изменяете защищенную модель со знаком, верификация сбоев подписи и защищенной модели не может использоваться.
Получатель может проверить защищенную модель при помощи функции Simulink.ProtectedModel.verifySignature
или путем выбора настройки Simulink® Проверяют цифровую подпись защищенной модели перед открытием. Для получения дополнительной информации см. Ссылочные Защищенные Модели от Третьих лиц.