Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Опции
К последнему сообщению К первому непрочитанному
Offline Darryl  
#1 Оставлено : 26 августа 2011 г. 19:33:59(UTC)
Darryl

Статус: Участник

Группы: Участники
Зарегистрирован: 19.03.2010(UTC)
Сообщений: 19


Добрый день, когда то давно в теме.
http://crypto-pro.ru/for....aspx?g=posts&t=2368
Одним из участников был задан вопрос. Использует ли консольное приложение CryptCp
эфемерную ключевую пару в момент шифрования на сертификат. Я данные вопрос переспросил, однако не получив ответа создаю эту тему.
Цитируя участника Iva.
Термин «шифрование на сертификате» происходит из алгоритма RSA. Там можно зашифровать сообщение на сертификате получателя, так чтоб он своим закрытым ключом его расшифровал. С российскими алгоритмами так нельзя. Для эмуляции шифрования на сертификате можно использовать такую схему.
1. Сначала надо создать эфемерную ключевую пару.
2. Потом выработать ключ согласования из эфемерного закрытого и сертификата получателя.
3. Создать случайный секретный ключ шифрования.
4. Этот секретный ключ зашифровать на ключе согласования.
5. Данные шифровать случайным секретным ключом.
6. Отправить получателю зашифрованные данные, зашифрованный секретный ключ и открытый ключ или его сертификат.
Т.е. стандартная схема, как в примерах, только ключевая пара не постоянная, а эфемерная, одноразовая.
Эта схема позволяет шифровать сообщение для пользователя имея только его сертификат.
Он сможет его расшифровать, но не будет гарантированно знать, от кого оно пришло, может и от противника.
Если создавать вместо эфемерной пары пользовательский постоянный ключ с сертификатом,
то вся схема сохранится, но получатель сможет гарантированно назвать отправителя.

Мой вопрос касается приложения CryptCp.
В приложении нужно подписать и зашифровать данные чтобы повторить работу приложения
Cryptcp.
C:\>cryptcp -sign -norev -f somecert.cer test.txt test.txt.sgn
C:\>cryptcp -encr -norev -f test_date.cer test.txt.sgn test.txt.sgn.pem
То есть на выходе получить те же данные, что выкладываются в файл test.txt.sgn.pem при выполнении этих двух команд.

для того чтобы с той стороны их можно было бы расшифровать и проверить подпись сл. образом.

C:\>cryptcp -decr -norev -f test_date.cer test.txt.sgn.pem test.txt.sgn
C:\>cryptcp -verify -norev -f somecert.cer test.txt.sgn test.txt

Подскажите возможно ли вообще это сделать ?
Первый блин пока что комом. Данные подписал и зашифровал, с использованием временнго ключа(его также называют эфемерным), но с той стороны обратная операция пока что неуспешна.
Если сделать это возможно то как, задайте направление, может быть есть какие то примеры и это уже делали до меня?
И самое главное, стоит ли вообще идти этим путем?
Спасибо.
Offline Darryl  
#2 Оставлено : 26 августа 2011 г. 21:15:36(UTC)
Darryl

Статус: Участник

Группы: Участники
Зарегистрирован: 19.03.2010(UTC)
Сообщений: 19

Реализовывать требуется на Java с использованием JCP
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.