Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Безопасность на прикладном уровне: PGP и S/MIME
S/MIME
S/MIME добавляет некоторые новые типы заголовков-содержания, чтобы включить службы безопасности в MIME. Все эти новые типы включают параметр "application/pkcsP-mime", в котором "pkcs (Public Key Cryptography Specification)" определяет "Спецификацию криптографии открытого ключа".
Синтаксис криптографического сообщения
Чтобы определять услуги безопасности, такие как конфиденциальность или целостность, можно добавить к типам содержания MIME, S/MIME определитель Криптографический синтаксис сообщения (СМS -Cryptographic Message Syntax). Синтаксис в каждом случае определяет точную схему кодирования каждого типа содержания. Ниже рассматриваются типы сообщения и различные подтипы, которые могут быть созданы из этих сообщений.
Тип содержания данных - произвольная строка. Созданный объект называется Данными.
Signed - Data Content Type (Тип содержания - подписанные данные).Этот тип обеспечивает только целостность данных. Он содержит любой тип и нулевое или большее количество подписей. Кодируемый результат - объект, называемый signedData. рис. 6.27 показывает процесс создания объекта этого типа. В процессе используются следующие шаги:
- Для каждого подписывающего лица дайджест сообщения создает заголовок-содержание, используя заданный алгоритм хэширования, который выбирается некоторым подписывающим лицом.
- Каждый дайджест сообщения подписывается секретным ключом подписывающего лица.
- Содержание, значения подписи и сертификата, а также алгоритмы затем собираются для создания объекта signedData.
Enveloped - Data Content Type (Тип содержания - конверт данных).Этот тип используется, чтобы обеспечить секретность сообщения. Он содержит любой тип от нуля и далее зашифрованных ключей и сертификатов. Кодируемый результат - объект, называемый envelopedData. рис. 6.28 показывает процесс создания объекта этого типа.
- Создается псевдослучайный ключ сеанса для алгоритмов с симметричными ключами.
- Для каждого получателя копия ключа сеанса зашифрована с открытым ключом каждого получателя.
- Содержание зашифровано, используя определенный алгоритм и созданный ключ сеанса.
- Зашифрованное содержание, зашифрованный ключ сеанса. Использованный алгоритм и сертификаты кодируются с использованием RADIX-64.
Digest-Data Content Type ( Содержание типа "дайджест данных" ).Этот тип используется, чтобы обеспечить целостность сообщения. Результат обычно используется как содержание типа "конверт данных". Кодируемый результат - объект, называемый digestedDate. рис. 6.29 показывает процесс создания объекта этого типа.
- Дайджест сообщения вычислен на основании содержания.
- Дайджест сообщения, алгоритм и содержание добавляются вместе, чтобы создать digestData.
Encrypted-Data Content Type (Тип содержания "зашифрованные данные").Этот тип используется, чтобы создать зашифрованную версию содержания любого типа. Хотя он похож на тип содержания "конверт данных", но не имеет информации о получателе. Он может использоваться, чтобы хранить зашифрованные данные, вместо того, чтобы передавать их. Процесс очень прост: пользователь использует любой ключ (нормально, исходя из пароля) и любой алгоритм, чтобы зашифровать содержание. Зашифрованное содержание сохраняется без записи ключа или алгоритма. Созданный объект называется encryptedData.
Authenticated-Data Content Type (Тип содержания - подтверждение подлинности данных). Этот тип используется, чтобы обеспечить установление подлинности данных. Объект называется authenticatedData. Рис. 6.30 показывает процесс.
- С применением псевдослучайного генератора для каждого получателя генерируется ключ кода, подтверждающий подлинность сообщения (MAC - Message Authentication Code).
- Ключ кода, подтверждающего подлинность сообщения, зашифрован открытым ключом получателя.
- Код, подтверждающий подлинность сообщения, создан для содержания.
- Содержание, код, подтверждающий подлинность сообщения, алгоритм и другие данные собраны вместе в формате объекта с именем authenticatedData.
Управление ключами
Управление ключами в S/MIME - это комбинация управления ключами, используемого в X.509 и PGP. S/MIME использует сертификат открытого ключа, который подписан удостоверяющей администрацией, определенной X.509. Однако пользователь несет ответственность по поддержке сети доверия для проверки подписи, как это определено PGP.
Криптографические алгоритмы
S/MIME определяет несколько криптографических алгоритмов, как это показано в табл. 6.17. Термин "должен" означает абсолютное требование; термин "может" означает рекомендацию.
Ниже показан пример конверта данных, в котором маленькое сообщение зашифровано с использованием трехкратного DES.
Content-Type: application/pkcs7-imme; mime-type==enveloped-data Content-Transfer-Encoding: Radix-64 Content-Description: attachment Name= "report.txt"; cb32ut67f4bhijHU21oi87eryb0287hmnklsgFDoY8bc659GhIGfH6543mhjkdsaH23YjBnmN ybmlkzjhgfdyhGe23Kjk34XiuD678Esl6se09jy76jHuytTMDcbnmlkjgfFdiuyu67.S543mOn3ti G34un12P2454Hoi87e2rybOH2MjN6KuyrlsgFDoY897fk923jljk1301 XiuD6gh78EsUyT23y
Предполагается, что S/MIME будет выбран промышленностью для обеспечения безопасности коммерческой электронной почты.