ارائه دهنده رمزنگاری CryptoPro CSPایجاد شده برای:

  • مجوز و حصول اطمینان از اهمیت قانونی اسناد الکترونیکی هنگام مبادله آنها بین کاربران، از طریق استفاده از رویه هایی برای تشکیل و تأیید اسناد الکترونیکی. امضای دیجیتالی(EDS) مطابق با استانداردهای داخلی GOST R 34.10-94، GOST R 34.11-94، GOST R 34.10-2001؛
  • اطمینان از محرمانه بودن و کنترل یکپارچگی اطلاعات از طریق رمزگذاری و حفاظت از تقلید آن، مطابق با GOST 28147-89. تضمین اصالت، محرمانه بودن و حفاظت از تقلید اتصالات TLS;
  • کنترل یکپارچگی، سیستم و نرم افزار کاربردی برای محافظت از آن در برابر تغییرات غیرمجاز یا از نقض عملکرد صحیح؛
  • مدیریت عناصر کلیدی سیستم مطابق با مقررات تجهیزات حفاظتی.

ویژگی ها:

  • پشتیبانی داخلی از Winlogon
  • CryptoPro CSP 3.6 شامل یک Revocation Provider است که از طریق پاسخ های OCSP کار می کند
  • پشتیبانی پیاده سازی شده برای پلت فرم x64 پروتکل EAP/TLS را پیاده سازی کرد
  • منبسط قسمت جلویی CIPF برای اطمینان از کار با یک حامل کلید عملکردی (FKN)، توافق کلیدها برای استفاده در اجراها پروتکل IPSec، با سایر برنامه ها کار کنید
  • امکان استفاده از استاندارد GOST R 34.10-94 منتفی است

الگوریتم های پیاده سازی شده:

الگوریتم تولید تابع هش مطابق با الزامات GOST R 34.11 94 "فناوری اطلاعات. حفاظت از اطلاعات رمزنگاری. عملکرد هش" اجرا شده است.

الگوریتم های تولید و تأیید EDS مطابق با الزامات زیر اجرا می شوند:

  • GOST R 34.10 94 "فناوری اطلاعات. حفاظت رمزنگاری از اطلاعات. سیستم امضای دیجیتال الکترونیکی بر اساس الگوریتم رمزنگاری نامتقارن".
  • GOST R 34.10 94 و GOST R 34.10-2001 "فناوری اطلاعات. حفاظت رمزنگاری از اطلاعات. فرآیندهای تشکیل و تأیید امضای دیجیتال الکترونیکی".

الگوریتم رمزگذاری / رمزگشایی داده ها و محاسبه درج تقلید مطابق با الزامات GOST 28147 89 "سیستم های پردازش اطلاعات. حفاظت رمزنگاری" اجرا می شود.

هنگام تولید کلیدهای خصوصی و عمومی، می توان آنها را با پارامترهای مختلف مطابق با GOST R 34.10-94 و GOST R 34.10-2001 تولید کرد. هنگام تولید مقدار تابع هش و رمزگذاری، می توان از گره های جایگزین مختلف مطابق با GOST R 34.11-94 و GOST 28147-89 استفاده کرد.

ویژگی های اصلی:

طول کلیدهای امضای دیجیتال:

  • کلید خصوصی - 256 بیت؛
  • کلید عمومی:
    • 512 بیت هنگام استفاده از الگوریتم GOST R 34.10-2001
    • 1024 بیت هنگام استفاده از الگوریتم GOST R 34.10-94

طول کلیدهای مورد استفاده در رمزگذاری:

  • کلید خصوصی - 256 بیت؛
  • کلید عمومی:

    • 512 بیت بر اساس الگوریتم GOST R 34.10-2001
    • 1024 بیت بر اساس الگوریتم GOST R 34.10-94
  • کلید متقارن - 256 بیت؛

انواع رسانه های کلیدی:

  • دیسکت 3.5 اینچی؛
  • کارت‌های پردازنده MPCOS-EMV و کارت‌های هوشمند روسی (Oscar، RIK) با استفاده از کارت‌خوان‌های هوشمند که از پروتکل PC/SC پشتیبانی می‌کنند (GemPC Twin، Towitoko، Oberthur OCR126، و غیره).
  • Touch-Memory DS1993 - تبلت های DS1996 با استفاده از دستگاه های Accord 4+، قفل الکترونیکی Sobol یا تبلت خوان Touch-Memory DALLAS (فقط در نسخه های ویندوز);
  • کلید الکترونیکیبا رابط USB ;
  • رسانه قابل جابجایی با رابط USB؛
  • رجیستری ویندوز؛
  • فایل های سیستم عامل Solaris/Linux/FreeBSD.

پشتیبانی از سیستم عامل های یونیکس مانند

CSP 3.6 CSP 3.9 CSP 4.0
iOS 9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS 6/7 ARM7 ARM7 ARM7
iOS 4.2 / 4.3 / 5 ARM7
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10.8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

اندروید 3.2+ / 4 ARM7
سولاریس 10/11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
سولاریس 9 x86/x64/sparc
سولاریس 8
AIX 5 / 6 / 7 پاور پی سی پاور پی سی پاور پی سی
FreeBSD 10 x86/x64 x86/x64
FreeBSD 8/9 x86/x64 x86/x64 x86/x64
FreeBSD 7 x86/x64
FreeBSD 6 x86
FreeBSD 5
LSB 4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL7 x64 x64
RHEL 4 / 5 / 6 x86/x64 x86/x64 x86/x64
مشخصات RHEL 3.3 مونتاژ x86 x86 x86
کلاه قرمزی 7/9
CentOS 7 x86/x64 x86/x64
CentOS 5/6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP روسیه (GosLinux) x86/x64 x86/x64 x86/x64
CentOS 4 x86/x64
اوبونتو 14.04 x86/x64 x86/x64
اوبونتو 12.04 / 12.10 / 13.04 x86/x64 x86/x64
اوبونتو 10.10 / 11.04 / 11.10 x86/x64 x86/x64
اوبونتو 10.04 x86/x64 x86/x64 x86/x64
اوبونتو 8.04 x86/x64
اوبونتو 6.04 x86/x64
ALTLinux 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4/5 x86/x64
دبیان 8 x86/x64 x86/x64
دبیان 7 x86/x64 x86/x64
دبیان 6 x86/x64 x86/x64 x86/x64
دبیان 4/5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
سرور Mandriva 5
سرور کسب و کار 1
x86/x64 x86/x64 x86/x64
Oracle Enterprise Linux 5/6 x86/x64 x86/x64 x86/x64
SUSE 12.2/12.3 را باز کنید x86/x64 x86/x64 x86/x64
SUSE Linux Enterprise 11 x86/x64 x86/x64 x86/x64

الگوریتم های پشتیبانی شده

CSP 3.6 CSP 3.9 CSP 4.0
GOST R 34.10-2012 ایجاد یک امضا 512/1024 بیت
GOST R 34.10-2012 تأیید امضا 512/1024 بیت
GOST R 34.10-2001 ایجاد یک امضا 512 بیت 512 بیت 512 بیت
GOST R 34.10-2001 تأیید امضا 512 بیت 512 بیت 512 بیت
GOST R 34.10-94 ایجاد امضا 1024 بیت*
GOST R 34.10-94 تأیید امضا 1024 بیت*
GOST R 34.11-2012 256/512 بیت
GOST R 34.11-94 256 بیت 256 بیت 256 بیت
GOST 28147-89 256 بیت 256 بیت 256 بیت

* - تا CryptoPro CSP 3.6 R2 (build 3.6.6497 مورخ 13-08-2010) شامل.

شرایط مجوز CryptoPro CSP

با خرید CryptoPro CSP، دریافت می کنید شماره سریال، که باید هنگام نصب یا پیکربندی برنامه وارد کنید. مدت اعتبار کلید به مجوز انتخاب شده بستگی دارد. CryptoPro CSP را می توان در دو نسخه توزیع کرد: با مجوز سالانه یا دائمی.

خرید کردن مجوز دائمی، یک کلید CryptoPro CSP دریافت خواهید کرد که اعتبار آن محدود نخواهد بود. اگر مجوز سالانه بخرید، شماره سریال دریافت خواهید کرد CryptoPro CSP، که تا یک سال پس از خرید معتبر خواهد بود.

سوال از کاربر: Salex007

آیا امضای الکترونیکی برای مناقصه در مک بوک کار می کند؟

پرمینوف نیکیتا الکساندرویچ معلم معتبر سایت "Sberbank-AST" متخصص در زمینه تجارت الکترونیک.

ارائه نسخه های جدید نرم افزار حفاظت رمزنگاریاطلاعات (CryptoPro CSP، CryptoPro EDS Browser plug-in، و غیره)، از سیستم عامل MAC پشتیبانی می کند. ما می‌توانیم آن‌ها را از وب‌سایت توسعه‌دهنده دانلود کرده و در زیر آن‌ها را روی رایانه‌تان نصب کنیم کنترل MACسیستم عاملی که به شما فرصت کار با آن را می دهد امضای الکترونیکاز جمله مواردی که برای مناقصه در نظر گرفته شده است. در این مورد محدودیت هایی اعمال می شود پلتفرم های معاملاتی. سیستم مورد نیاز اکثر سایت ها، چه فدرال و چه تجاری، استفاده از سیستم عامل ویندوز را برای کار با سایت هایشان تجویز می کند. مرورگر اینترنتکاوشگر عملکرد عادی هنگام استفاده از سایر سیستم عامل ها و مرورگرها توسط توسعه دهندگان سایت تضمین نمی شود. خدمات پشتیبانی فنیسایت ها و مراکز صدور گواهینامه نیز با این شرایط هدایت می شوند، بنابراین دریافت مشاوره و کمک در صورت بروز مشکل در هنگام کار با ES دشوار خواهد بود. بهترین راه حل استفاده از رایانه ای است که دارای سیستم عامل ویندوز برای کار با پلتفرم های تجارت الکترونیکی است. اگر این امکان پذیر نیست، می توانید سیستم عامل ویندوز را روی آن نصب کنید ماشین مجازی(برای این می توانید برای مثال استفاده کنید برنامه VirtualBox). این گزینه ممکن است در موارد خاص راحت تر باشد، اما بسیار غیر قابل اعتماد است.

مقدمه

کره فناوری اطلاعاتامروزه بسیار سریع در حال توسعه است. برای رقابت با اکثریت شرکت کنندگان در بازار، باید زمان و منابع خود را به درستی تخصیص دهید. با ظهور امضای الکترونیکی، این کار امکان پذیر می شود. در حال حاضر، بسیاری از خدمات را می توان بدون خروج از کامپیوتر محل کار خود و تنها دسترسی به اینترنت دریافت کرد. همه اینها به طور یکسان در مورد مدیریت اسناد الکترونیکی صدق می کند. برای اطمینان از محرمانه بودن و یکپارچگی فایل های ارسال شده از طریق پست الکترونیک، کاربران از امضای الکترونیکی استفاده می کنند.

امضای الکترونیکی در روسیه و ویژگی های آن

در شرایط مدرن، لازم است از اطلاعات ارسال شده، که ممکن است ماهیت محرمانه ای داشته باشد و شامل اطلاعات شخصی و اسرار تجاری باشد، به دقت محافظت شود. به نظر می رسد که کاربران امضای الکترونیکی در درجه اول رهبران تجاری، مدیران و همچنین طراحان و برنامه نویسان هستند. علاوه بر این، چنین کارمندانی ترجیح می دهند در استفاده از دستگاه های قدرتمند و سازنده داشته باشند. همانطور که مشخص است، بهترین لپ تاپ هابرای کارهای گرافیکی، محصولات اپل در نظر گرفته می شوند و مدیران مک بوک ها را به دلیل سبک، سریع و قابل اعتماد بودن انتخاب می کنند.

البته، کاربران می توانند از داخلی استفاده کنند سیستم عامل macOS به معنای رمزگذاری و امضای الکترونیکی است، اما در این مورد نمی توان واقعیت ها را در نظر گرفت سیستم روسیاطمینان حاصل شود امنیت اطلاعات. کشور ما مدت هاست که از استانداردهای امضا و رمزگذاری داده های خود استفاده می کند، به عنوان مثال، استانداردهای رمزنگاری GOST R 34.11-2012، GOST R 34.11-94، GOST R 34.10-2012، GOST R 34.10-2001، GOST 28.14-2814. رمزنگاری‌های مشخص شده توسط سیستم‌عامل‌ها پشتیبانی نمی‌شوند سیب، که می تواند کار را با امضای الکترونیکی در چنین دستگاه هایی بسیار پیچیده کند. با این حال، فرصتی برای استفاده کامل از امضای الکترونیکی وجود دارد: باید یک مورد اضافی را نصب و پیکربندی کنید نرم افزار.

چگونه می توانم اسناد را در macOS طبق GOST امضا کنم؟

در حال حاضر بازار روسیهمحصولات برای کار با امضای الکترونیکی آنقدر که کاربران دوست دارند غنی نیستند. راحت پیدا کنید و برنامه قابل درک، که اجازه کار با امضای الکترونیکی و رمزگذاری بر اساس GOST در macOS را می دهد، دشوار است. به همین دلیل، بسیاری هنوز باید داشته باشند کامپیوتر اضافیتحت ویندوز، و برخی حتی در انتقال کار خود به لپ تاپ های اپل تردید دارند.

با این حال، محصول Trusted eSign GOST از Tsifrovye Tekhnologii می تواند وضعیت را بهبود بخشد. توسعه دهندگان به کاربرانی که کار بر روی مک بوک برایشان حیاتی است پیشنهاد می کنند که Trusted eSign GOST را به عنوان نرم افزار اضافی نصب کنند. این برنامه برای کار با امضای الکترونیکی به شما امکان می دهد MacOS آشنا را رها نکنید و در عین حال از الگوریتم های رمزنگاری روسی استفاده کنید.

شکل 1. رابط کاربری Trusted eSign واضح و ساده است

قبلاً ، ما قبلاً یک بررسی انجام دادیم که در آن قابلیت های محصول ، آن را شرح دادیم سیستم مورد نیاز، مزایا و معایب. مزیت بدون شک آن رابط گرافیکی، سهولت نصب و پیکربندی آن است. لازم به ذکر است که محصول در رجیستر نرم افزارهای داخلی درج شده است. عملکرد آن:

  • کار با امضای الکترونیکی: امکان امضای انواع مختلفی از اسناد، ایجاد و تأیید امضای الکترونیکی استاندارد CMS.
  • رمزگذاری و رمزگشایی فایل ها: رمزگذاری داده ها به گواهی های گیرنده، بایگانی فایل ها قبل از رمزگذاری، حذف فایل های منبعپس از رمزگذاری، نصب کلیدها و گواهی ها بر اساس استانداردهای PKCS # 8 و x.509 v3.
  • کار با گواهینامه ها: واردات جدید و صادرات گواهی های ثبت شده.

نصب Trusted eSign GOST در macOS

فرآیند نصب و راه اندازی اولیهبرنامه Trusted eSign برای macOS به دانش خاصی از کاربر نیاز ندارد و از چند مرحله ساده تشکیل شده است:

  • نصب برنامه CryptoPro CSP
  • نصب برنامه Trusted eSign GOST
  • افزودن مجوز برای Trusted eSign GOST
  • نصب گواهی و کلید خصوصی در ذخیره سازی محلی
  • نصب گواهی CA

حالا بیایید این مراحل را با جزئیات بیشتری بررسی کنیم. اول از همه، توصیه می شود نرم افزار CryptoPro CSP را نصب کنید، زیرا Trusted eSign بدون آن راه اندازی نمی شود. می توانید CryptoPro CSP را از طریق رابط گرافیکی یا با استفاده از یک سری از نصب کنید دستورات کنسولبا حقوق مدیر تحت حسابروت یا با استفاده از دستور sudo. اگر برای اولین بار CryptoPro را روی مک بوک نصب کنید، کاربر 3 ماه استفاده رایگان دارد.

شکل 2. لیست بسته های موجود هنگام نصب CryptoPro CSP

مرحله بعدی این است نصب eSign مورد اعتماد، همچنین با حقوق مدیریتی که در طی آن باید دستورالعمل های جادوگر را دنبال کنید و پس از اتمام می توانید برنامه را اجرا کنید.

شکل 3. نصب eSign مورد اعتماد را می توان در حالت گرافیکی اجرا کرد

برای انجام عملیات رمزگشایی و امضای فایل در Trusted eSign، باید اطلاعات مربوط به مجوز خریداری شده را اضافه کنید. این اقدامات از منوی اصلی در برگه "مجوز" در دسترس هستند و دو راه برای انجام این کار وجود دارد:

  • دانلود کلید مجوزاز یک فایل؛
  • شماره مجوز را به صورت دستی وارد کنید.

اگر گواهی و کلید خصوصی از قبل روی توکن هستند، برای کار با آن، باید گواهی را در فروشگاه محلی نصب کنید. برای این:

  • ما خواننده را به مک بوک متصل می کنیم.
  • نام دستگاه را با استفاده از دستور: /opt/cprocsp/bin/csptest -card -enum بیابید.
  • خواننده را با استفاده از نام دستگاه از مرحله قبل اضافه کنید: sudo /opt/cprocsp/sbin/cpconfig -hardware reader -add "device_name".
  • برای مشاهده کانتینرهای موجود دستور را اجرا کنید: /opt/cprocsp/bin/csptest -keyset -enum_cont -fqcn –verifyc.
  • گواهی مورد نیاز را از توکن کپی کنید: /opt/cprocsp/bin/certmgr -inst -cont "\\.\"device_name\<контейнер>".

برای کار با گواهی ها از طریق برنامه Trusted eSign، یعنی بررسی وضعیت آنها، باید یک گواهی مرجع صدور گواهینامه (CA) نصب کنید، یا زنجیره ای از گواهی ها، در صورت نیاز، و لیستی از گواهی های باطل شده. برای انجام این اقدامات، کاربر به دستورات زیر نیاز دارد:

  • برای نصب گواهی ریشه CA: /opt/cprocsp/bin/ /certmgr -inst -cert -file<название файла>cer -store uRoot.
  • برای نصب زنجیره گواهی های میانی: /opt/cprocsp/bin/ /certmgr -inst -cert -file<название файла>.p7b -store CA.
  • برای تنظیم لیست گواهی های باطل شده: /opt/cprocsp/bin/ /certmgr -inst -crl -file<название файла>.crl

امضای الکترونیکی Trusted eSign GOST در macOS Sierra

پس از انجام کلیه مراحل اولیه می توانید اقدام به امضای مدارک لازم نمایید. برای این کار در منوی اصلی برنامه قسمت «امضای الکترونیکی» را انتخاب کنید.

رابط کاربری Trusted eSign به سه حوزه کاری اصلی تقسیم می شود:

  • فیلد انتخاب گواهی امضا
  • فیلد با تنظیمات امضای الکترونیکی
  • فیلد برای افزودن فایل

بنابراین، برای امضای هر سند، کاربر فقط باید هر قسمت را به ترتیب پر کند، یعنی:

  • یک گواهی امضای الکترونیکی اضافه کنید. اگر اسناد قبلاً در این برنامه امضا شده باشند، Trusted eSign داده‌های گواهی را ذخیره می‌کند و تنها چیزی که باقی می‌ماند بررسی اینکه آیا گواهی صحیح انتخاب شده است یا خیر.
  • مشارکت تنظیمات لازمامضاها کاربر می تواند رمزگذاری و همچنین امکان اضافه کردن زمان امضای فایل و ذخیره امضا را به طور جداگانه از سند تغییر دهد.
  • فایل ها را برای امضا اضافه کنید. این کار را می توان هم از طریق رابط برنامه با کلیک بر روی دکمه "افزودن" انجام داد و هم با انتقال فایل های لازم به فیلد برای افزودن اسناد.
  • روی "Sign" کلیک کنید.

شکل 4. پس از اضافه شدن فایل ها و انجام تمام تغییرات، می توانید سند را امضا کنید

قابل توجه است که هنگام امضای یک سند، نیازی به جابجایی بین پنجره ها یا برگه های یک برنامه ندارید. مثلا، اطلاعات کاملاطلاعات مربوط به گواهی و الگوریتم امضا را می توان در پنجره انتخاب گواهی مشاهده کرد.

شکل 5. هنگام انتخاب گواهی امضای الکترونیکی، می توانید اطلاعات مربوط به گواهی و الگوریتم امضا را در همان پنجره مشاهده کنید.

هنگامی که لازم است اطلاعات مربوط به گواهی امضاکننده یک سند موجود را بیابید، کاربر در همان فضای کاری فایل دریافتی را اضافه می کند و دکمه "بررسی" را کلیک می کند. در همان زمان، یک فیلد حاوی اطلاعات مربوط به گواهی و یک زنجیره گواهی در سمت چپ پنجره Trusted eSign ارائه می شود.

شکل 6. برای مشاهده اطلاعات مربوط به گواهی امضاکننده در Trusted eSign، می توانید روی دکمه "بررسی" کلیک کنید.

نتیجه گیری

دستگاه‌های اپل اغلب در کار خود توسط مدیران، مدیران، طراحان و برنامه‌نویسان شرکت استفاده می‌شوند که قابلیت اطمینان و عملکرد یکی از جنبه‌های مهم هنگام انتخاب لپ‌تاپ است. با وجود این، همه توسعه دهندگان برنامه هایی برای کار با امضای الکترونیکی نمی توانند ارائه دهند برنامه کاربردیبا رابط کاربری گرافیکی. برنامه Trusted eSign یک استثنا است. پنجره ساده، مختصر و متفکرانه آن برای کار کاربر به ما این امکان را می دهد که به این نتیجه برسیم که فروشنده به مشتریان خود و چگونگی کاهش زمان لازم برای آشنایی با یک محصول جدید فکر می کند.

در زندگی، همه موقعیت هایی دارند که لازم است سندی را با امضای معمولی (سکته مغزی) به جایی دور و دور ارسال کنید. معمولا مردم رانندگی می کنند یا نامه کاغذی را پست می کنند. اما لازم نیست اینگونه رنج بکشید - کاملاً ممکن است امضای خود را بدون تلاش زیاد بر روی یک سند دیجیتال تحمیل کنید.

نحوه اضافه کردن امضا (علامت در گذرنامه) به یک سند الکترونیکی در Mac (macOS)

1. برنامه را اجرا کنید چشم انداز.

2. به طور مداوم انتخاب کنید ابزاراضافه کردن یادداشتامضامدیریت امضاها.

دو راه برای ایجاد امضا وجود دارد

روش شماره 2. پد لمسی(ما بلافاصله به شما هشدار می دهیم - ماوس کار نخواهد کرد). در حالت ایده آل، برای به دست آوردن یک امضای با کیفیت، بهتر است از یک قلم استفاده کنید.

بسیاری از گزینه های امضا را می توان به سیستم اضافه کرد. برای حذف موارد غیر ضروری، روی دکمه حاشیه نویسی در منو کلیک کنید یا مسیر را دوباره دنبال کنید ابزاراضافه کردن یادداشتامضامدیریت امضاهاو سپس روی علامت ضربدر خاکستری کنار امضا کلیک کنید تا آن را حذف کنید.

نحوه اضافه کردن امضا به یک سند الکترونیکی (تصویر، PDF و غیره)

1. یک فایل PDF یا هر تصویر دیگری را که باید امضا شود باز کنید.

2. در نوار ابزار، روی نمادی که پانل اضافی نشانه‌گذاری را باز می‌کند، کلیک کنید (به تصویر زیر مراجعه کنید) یا از نوار منو انتخاب کنید. ابزاراضافه کردن یادداشتامضا.

2. روی نماد امضا کلیک کنید.

3. امضایی که قبلا ایجاد کرده بودید را خواهید دید. روی آن کلیک کنید تا تصویری با آن در سند خود وارد کنید.

4. امضا به صورت یک تصویر بزرگ در مرکز صفحه درج می شود. می توانید آن را به جای مناسبو اندازه را کم کنید (برای این کار یکی از گوشه ها را بکشید).

5. پس از اینکه سند "امضا" شد، می توانید با خیال راحت آن را ببندید - امضای شما به طور خودکار ذخیره می شود.

توجه داشته باشید:پس از بسته شدن یک سند، دیگر امکان حذف امضا از آن وجود ندارد.