Вчера я провел несколько часов, пытаясь в цифровой форме подписать короткий файл, используя сертификат X509 (один из сертификатов «freemail» от thawte). Я, наконец, получил openssl, чтобы подписывать его как сообщение SMIME, но я не могу его успешно проверить. И он находится в формате SMIME. У меня нет доступа к программе «sendmail», которая может фактически отправить файл SMIME.Как использовать сертификаты X509 (чтобы подписать файл с простой проверкой и другими вопросами)
Я просто хочу, чтобы создать какой-то файл, который «excerptable» через равнину вырезать & пасты, как:
===BEGIN SIGNED DOCUMENT===
===BEGIN DOCUMENT===
blah blah blah this is the plaintext ...
===END DOCUMENT===
===BEGIN SIGNATURE===
AFab12121abadAF ...
===END SIGNATURE===
===END SIGNED DOCUMENT===
В качестве альтернативы я предполагаю, что я мог бы сделать .zip файл, содержащий исходный файл, а также подпись ,
, так что я думаю, мои требования:
- ввода открытого текста = произвольный файл
- вход signkey = от X509 сертификата
- выход = что-то я легко могу отправить кому-либо путем вырезать & пасты или есть один файл .zip
- program = что-то бесплатное & с открытым исходным кодом, например openssl или gpg
- program! = a magic GU I, где я не понимаю, что происходит
- способность легко использовать программу для генерации вывода из входов
- способность легко извлекать открытый текст с выхода (например, либо непосредственно в виде глаз, либо как компонент файла .zip)
- Возможность проверить, что открытый текст был подписан получателем сертификата X509 (т.е. меня) и что лицо, предоставляющее право (CA) сертификата, Известный СА ... полагая, что я разумный человек, который держит сертификат в безопасности от использования другими сторонами (иначе кто-то мог бы подписывать такие вещи, как я).
Есть ли хороший учебник для сертификатов X509 &, как они используются на практике для этого материала? У меня есть 2-е издание «Прикладной криптографии» Шнайера & имеют большой опыт работы с криптографическими алгоритмами + протоколами, но мало что знают о X509, и я очень смущен тем, что на самом деле имеет сертификат , (Иными словами, «сертификат является криптографическим утверждением уполномоченным ЦС стороны-эмитента, что сторона X, указанная в сертификате, является идентификатором, известным ЦС?» И «сертификат позволяет его владельцу на _____»)
Когда Я получаю один из них, который отображается на вкладке «Ваши сертификаты» Firefox в диспетчере сертификатов, и я могу экспортировать его и прочитать его с помощью openssl, но я хочу убедиться, что он не хранится никоим образом, что кто-то другой может его использовать w/o зная сертификат. passphrase - и я действительно запутался, потому что кажется, что некоторые сертификаты имеют только открытый ключ & другие зашифрованные секретные ключи.
Есть ли хорошая простая графическая оболочка вокруг openssl, которая позволяет вам объяснить, что она делает?
редактировать: Thawte легко не позволяет использовать запросы на получение сертификатов напрямую; вместо этого он разговаривает с веб-браузерами (я использую Firefox) &, который генерирует закрытый ключ и обрабатывает весь протокол сертификата.Поэтому я могу экспортировать это как файл PKCS12, но я точно не знаю, как это использовать.
Я понял это, но мне трудно понять, что такое PEM и PKCS12, и все это происходит иначе друг от друга. Это похоже на то, чтобы поместить петлю в круглые круги и узлы. Я могу понять, как сделать индивидуальные соединения, но большая картина сбивает с толку. – 2008-12-16 23:54:05