| ||||
| ||||
Здравствуйте! В сертификате на КриптоПро читаем: "...может использоваться для формирования ключей информации и ключей ЭЦП..." Правильно ли я понимаю, что на самом деле ЭЦП и шифрование происходят на одном ключе - секретном, парный публичный к которому содержится в сертификате, УЦ выданным? Спасибо большое заранее! | ||||
Ответы: | ||||
| ||||
Правильная цитата - "...может использоваться для формирования ключей шифрования и ключей электронной цифровой подписи". По существу. ЭЦП делается в соответствии с ГОСТ Р 34.10/11-94 или ГОСТ Р 34.10-2001/34.11-94. Шифрование - по ГОСТ 28147-89. Ключи для подписи и шифрования, естественно, разные. | ||||
| ||||
Спасибо! Сейчас читаю на вашем сайте (http://www.cryptopro.ru/CryptoPro/news/new.asp?n=142): "Для всех платформ реализован протокол TLS (SSL) - модуль сетевой аутентификации КриптоПро TLS." Верно ли понимаю, что имеется решение для организации шифрованного трафика на всех платформах, лишь бы был установлен на клиенте и сервере КриптоПро CSP? При этом шифрование трафика происходит по ГОСТ 28147-89, а это же симметричный алгоритм шифрования? Если речь идёт об SSL, то, видимо, в начале происходит обмен открытыми ключами, а после вырабатывается единый ключ сессии для связи по ГОСТ 28147-89. Так? А откуда берутся эти открытые ключи, участвующие в handshake? Из сертификатов? Спасибо! | ||||
| ||||
Для работы с TLS необходимо ПО: 1) "КриптоПро CSP" 2) "КриптоПро TLS". В механизме защиты реализации протокола TLS (аутентификация клиента и сервера, шифрование информации, контроль целостности информации) применяются криптографические алгоритмы шифрования в соответствии с ГОСТ 28147-89, обмена ключей (т.е. передачи зашифрованного сессионного ключа) по алгоритму Диффи-Хеллмана, хэширования в соответствии с ГОСТ Р 34.11-94. Клиент использует эфемерную пару секретного/открытого ключей для обмена сессионными ключами с сервером (с использованием ключа из сертификата сервера). Сертификат клиента используется для аутентификации. | ||||