Понятие системы S/MIME как предотвращение многоцелевого расширения электронной почты в коммерческих и промышленных масштабах. Характеристика MIME и с RFC 822, их главные задачи и функции. Описание семи основных типов содержимого MIME, процесс кодировки.
Аннотация к работе
Каждое сообщение состоит из конверта, заголовка и тела сообщения. Чаще всего используются следующие ключевые слова: From(От) To(Кому) Subject(Тема) Date(Дата) Cc(Копия) Bcc(Скрытая копия), Message-ID(Идентификатор сообщения) - уникальный идентификатор с данным сообщением. Стандарт MIME определяет: 5 новых полей заголовка, которые несут информацию о теле сообщения. 5 полей заголовка, определяемых MIME: обязательные: MIME-Version - (версия MIME). Message (сообщение) rfc 822 Partial (фрагментарный) External-body (внешний) Указывает, что тело сообщения является инкапсулированным сообщением, включающим заголовок и тело сообщения.
План
Содержимое сообщения шифруется Ks, добавляется блок RECIPIENTINFO.
Вся информация кодируется в формате base 64.
Чтобы восстановить исходное сообщение, получатель сначала снимает кодировку base 64, затем открывает сеансовый ключ с помощью своего личного ключа, дешифрует сообщение с помощь Ks.
Подписанные данные (SIGNEDDATA): Выбирается алгоритм создания профиля сообщения (SHA или MD5).
Вычисляется профиль сообщения.
Профиль сообщения шифруется с помощью личного ключа стороны, подписывающей документ.
Для получателя подготавливается блок (SIGNEDINFO) - информация подписавшей стороны, содержащий сертификат открытого ключа подписывающей стороны;
Объект этого типа служит для передачи запроса центру сертификации по поводу получения сертификатов открытых ключей.
Сообщение, содержащее только (pkes7-mime degenerate) сертификаты или список отозванных сертификатов (CRL). Могут посылаться в ответ на запрос регистрации.
5. Обработка сертификатов S/MIME
S/MIME использует сертификаты открытых ключей, соответствующие версии 3 стандарта X.509. Схема управления ключами в S/MIME является гибридом строгой иерархии сертификатов X.509 и сети доверия PGP.
Как и PGP администраторы и/или пользователи S/MIME должны обеспечить каждому клиенту список надежных ключей и список отозванных сертификатов. Т.о. ответственность за поддержку сертификатов ложится на локальную систему. Сами сертификаты подписываются уполномоченными центрами сертификации. Пользователь S/MIME должен выполнять следующие функции управления ключами: Генерирование ключей (открытый, секретный);
Регистрация. Открытый ключ пользователя должен быть зарегистрирован с помощью уполномоченного центра сертификации для того, чтобы получить сертификат этого ключа стандарта X.509.
Хранение и поиск сертификатов. Пользователю требуется доступ к локальному списку сертификатов, чтобы иметь возможность проверить поступающие подписи и шифровать отправляемые сообщения. Такой список может поддерживаться пользователем или администратором от имени пользователя.
Существует несколько компаний, которые предоставляют услуги центра сертификации: фирма Nortel, VERISIGN, GIE, V.S. Postal Service.
VERISIGN одна из наиболее популярных служб сертификации в Internet.
Она обеспечивает сервис сертификации, который совместим с S/MIME и выдает сертификаты стандарта X.509, называемые цифровыми удостоверениями VERISIGN (VERISIGN Digital ID).
Каждое цифровое удостоверение содержит обязательные следующие элементы: открытый ключ владельца;
имя владельца;
дата истечения срока выдачи удостоверения;
№ цифрового удостоверения;
имя центра сертификации, выдавшего удостоверение;
цифровую подпись центра сертификации, выдавшего удостоверение.
Информация, содержащаяся в цифровом удостоверении, зависит от типа, использования и той организации, которая его выдала.
S/MIME развивается, появляются дополнительные службы.
Источники дополнительной информации: Хартия S/MIME (самые последние RFC и проекты стандартов S/MIME для Internet).
Централ S/MIME (посвященный S/MIME Web-узел RSA Inc.