<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/css" href="http://wiki2.linuxformat.ru/skins/common/feed.css?97"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki2.linuxformat.ru/index.php?action=history&amp;feed=atom&amp;title=LXF93%3A%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B5_%D0%BF%D0%BE%D0%B4%D0%BF%D0%B8%D1%81%D0%B8</id>
		<title>LXF93:Электронные подписи - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki2.linuxformat.ru/index.php?action=history&amp;feed=atom&amp;title=LXF93%3A%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B5_%D0%BF%D0%BE%D0%B4%D0%BF%D0%B8%D1%81%D0%B8"/>
		<link rel="alternate" type="text/html" href="http://wiki2.linuxformat.ru/index.php?title=LXF93:%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B5_%D0%BF%D0%BE%D0%B4%D0%BF%D0%B8%D1%81%D0%B8&amp;action=history"/>
		<updated>2026-05-13T21:50:50Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.11.1</generator>

	<entry>
		<id>http://wiki2.linuxformat.ru/index.php?title=LXF93:%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B5_%D0%BF%D0%BE%D0%B4%D0%BF%D0%B8%D1%81%D0%B8&amp;diff=5612&amp;oldid=prev</id>
		<title>Crazy Rebel: викификация, оформление</title>
		<link rel="alternate" type="text/html" href="http://wiki2.linuxformat.ru/index.php?title=LXF93:%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B5_%D0%BF%D0%BE%D0%B4%D0%BF%D0%B8%D1%81%D0%B8&amp;diff=5612&amp;oldid=prev"/>
				<updated>2008-11-26T05:36:41Z</updated>
		
		<summary type="html">&lt;p&gt;викификация, оформление&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая статья&lt;/b&gt;&lt;/p&gt;&lt;div&gt;[[Категория:Учебники]]&lt;br /&gt;
&lt;br /&gt;
{{Цикл/Электронные_подписи}}&lt;br /&gt;
&lt;br /&gt;
:'''Новая серия!''' Разбираемся с электронной подписью и учимся использовать ее для защиты персональных документов&lt;br /&gt;
&lt;br /&gt;
==Электронные подписи и цифровые сертификаты==&lt;br /&gt;
&lt;br /&gt;
:'''ЧАСТЬ 1''' В наши дни никому нельзя доверять. Милая девушка из чата может легко оказаться бородатым мужчиной, а его сообщения – искусно подделанными зеленым человечком с Альфы Центавра. Избежать конфуза поможет электронная подпись – и '''Андрей Боровский''' сейчас расскажет, как именно.&lt;br /&gt;
&lt;br /&gt;
::::''– Что ж, теперь, когда мы увидели друг друга, – сказал Единорог, – можем договориться: если ты будешь верить в меня, я буду верить в тебя! Идет?''&lt;br /&gt;
&lt;br /&gt;
::::''– Да, если вам угодно, – отвечала Алиса.''&lt;br /&gt;
&lt;br /&gt;
::::::'''Льюис Кэрролл, Алиса в Зазеркалье'''&lt;br /&gt;
&lt;br /&gt;
Жизнь научных идей так же непредсказуема, как и человеческая. Мог ли сэр Эрнст Резерфорд в начале XX века&lt;br /&gt;
представить себе, что через каких-то пятьдесят лет профессия исследователя атомного ядра станет престижной и опасной?&lt;br /&gt;
Точно так же математики прошлого, изучавшие такие проблемы алгебры, как разложение чисел на простые множители, не могли предположить, что сфера их профессиональных интересов когда-нибудь&lt;br /&gt;
привлечет к себе внимание большого бизнеса, спецслужб и международного криминала.&lt;br /&gt;
&lt;br /&gt;
Широкое распространение компьютеров в повседневной жизни&lt;br /&gt;
привело к не менее широкому распространению систем шифрования&lt;br /&gt;
и электронной подписи. Сегодня уже все знают, что электронная криптография предназначена не только для разведчиков и дипломатов. Не&lt;br /&gt;
все, однако, представляют себе, как пользоваться даже самыми простыми средствами защиты электронных документов, такими как цифровые сертификаты и удостоверяемые ими ключи. На сегодняшний&lt;br /&gt;
день наиболее широкое распространение получила технология удостоверения электронной подписи на основе системы PKI (Public Key&lt;br /&gt;
Infrastructure, Инфраструктура открытых ключей). В мире Linux (да и&lt;br /&gt;
не только) также набирает популярность система цифровых подписей&lt;br /&gt;
на основе GnuPG. Однако, то, что просто и удобно в Linux, может быть&lt;br /&gt;
совсем не простым в Windows с ее рудиментарной консолью. Если вы&lt;br /&gt;
хотите обмениваться безопасной почтой и документами с пользователями Windows, у вас есть два варианта действий – убедить их установить консольные программы безопасности, разработанные в соответствии с философией Linux, или воспользоваться сертификатами PKI&lt;br /&gt;
(их еще называют сертификатами X.509, по названию используемого&lt;br /&gt;
протокола). В этой статье речь пойдет именно о них. Администраторы&lt;br /&gt;
web-серверов также имеют дело с сертификатами PKI, в основном, в&lt;br /&gt;
связи с протоколом SSL. Мы поговорим о сертификатах с точки зрения «рядового пользователя ПК». Чтобы получить какую-либо пользу от сертификатов, даже рядовому пользователю необходимо знать, как&lt;br /&gt;
они работают.&lt;br /&gt;
&lt;br /&gt;
===О терминологии===&lt;br /&gt;
&lt;br /&gt;
Поскольку в этой статье речь пойдет о вещах, связанных с шифрованием, нельзя не коснуться вопроса о криптографической терминологии. Разные отечественные авторы применяют разную терминологию, а многочисленная переводная литература по шифрованию, над которой трудятся переводчики&lt;br /&gt;
разной квалификации и прилежания, только усиливает путаницу. Набора терминов, который бы нравился всем, не существует. Термины, используемые в этой статье, взяты из «Краткого словаря понятий,&lt;br /&gt;
сокращений и терминов PGP, криптографии и информационной безопасности», расположенного на&lt;br /&gt;
сайте http://www.pgpru.com/. Всех, кто желает прояснить для себя, чем расшифровка отличается от&lt;br /&gt;
дешифровки и что такое хеш-функция, равно как и всех, недовольных моей терминологией, я отсылаю к нему.&lt;br /&gt;
&lt;br /&gt;
===Алиса, Боб и все-все-все===&lt;br /&gt;
&lt;br /&gt;
Для правильного понимания работы цифровых сертификатов необходимо иметь, по крайней мере, общее представление о важной отрасли современной криптографии – шифровании с открытым ключом&lt;br /&gt;
(известным так же как «асимметричное шифрование»). В ассиметричном шифровании участвуют два ключа. То, что зашифровано одним&lt;br /&gt;
ключом, может быть расшифровано с помощью другого ключа (в некоторых алгоритмах, например, в популярном RSA, верно и обратное, то&lt;br /&gt;
есть выбор ключа для шифрования и расшифровывания может быть&lt;br /&gt;
произвольным, однако не все алгоритмы обладают этим свойством).&lt;br /&gt;
Важной особенностью алгоритмов асимметричного шифрования является то, что, зная один ключ, невозможно вычислить другой (так, по&lt;br /&gt;
крайней мере, должно быть). Что это дает пользователям компьютеров? Предположим, что некий пользователь (согласно одной из традиций, существующих в криптографической литературе, назовем этого&lt;br /&gt;
пользователя '''Алисой''') желает получать конфиденциальные сообщения.&lt;br /&gt;
С помощью программы асимметричного шифрования '''Алиса''' может&lt;br /&gt;
создать пару ключей. Один из этих ключей (секретный ключ, СК) '''Алиса'''&lt;br /&gt;
будет хранить в строжайшей тайне, а второй ключ (открытый ключ, ОК)&lt;br /&gt;
опубликует на своей страничке в Интернете. Если другой пользователь,&lt;br /&gt;
'''Боб''', захочет послать '''Алисе''' секретное письмо, он зашифрует его с&lt;br /&gt;
помощью ОК '''Алисы'''. Такое письмо можно будет расшифровать только&lt;br /&gt;
с помощью СК '''Алисы''' и никак иначе. Преимущество асимметричной&lt;br /&gt;
схемы заключается в том, что '''Бобу''' не нужно встречаться с '''Алисой''' для&lt;br /&gt;
обмена ключами. Даже если они раньше не были знакомы, они могут&lt;br /&gt;
начать конфиденциальную переписку (разумеется, для того, чтобы '''Боб'''&lt;br /&gt;
мог принимать конфиденциальные сообщения по этой схеме, у него&lt;br /&gt;
должна быть своя пара ключей СК/ОК). Впрочем, на практике асимметричные алгоритмы не используются напрямую для шифрования&lt;br /&gt;
сообщений.&lt;br /&gt;
&lt;br /&gt;
Как уже отмечалось, в некоторых алгоритмах ОК и СК взаимозаменяемы (иными словами, то, что зашифровано с помощью&lt;br /&gt;
СК, может быть расшифровано с помощью ОК и никак иначе).&lt;br /&gt;
Взаимозаменяемость ключей позволяет использовать такие алгоритмы не только для шифрования, но и для электронной подписи.&lt;br /&gt;
Предположим, что '''Алиса''' посылает '''Бобу''' письмо, зашифрованное ее&lt;br /&gt;
секретным ключом с помощью алгоритма RSA. Поскольку это письмо&lt;br /&gt;
можно расшифровать только с помощью ОК '''Алисы, Боб''' может удостовериться, что автором письма является обладатель СК '''Алисы''' (то есть,&lt;br /&gt;
с высокой степенью вероятности, сама '''Алиса'''), а не кто-то другой. Это&lt;br /&gt;
и есть простейший вариант цифровой подписи. Заметим, что само&lt;br /&gt;
сообщение, зашифрованное с помощью СК '''Алисы''', не является секретным (ведь ОК '''Алисы''' доступен всем). Подпись удостоверяет только&lt;br /&gt;
подлинность сообщения.&lt;br /&gt;
&lt;br /&gt;
Поскольку цифровая подпись предназначена не для обеспечения &lt;br /&gt;
конфиденциальности, а для подтверждения подлинности сообщения, в шифровании всего сообщения нет нужды. Вместо этого можно&lt;br /&gt;
создать цифровой отпечаток сообщения – некоторое количество битов&lt;br /&gt;
(меньшее, чем количество битов в сообщении), полученное таким&lt;br /&gt;
образом, что любое изменение в сообщении приведет к изменению&lt;br /&gt;
отпечатка (такие отпечатки создаются с помощью однонаправленных&lt;br /&gt;
хэш-функций, поэтому их называют хэш-значениями). Для того, чтобы&lt;br /&gt;
подписать свое письмо, '''Алиса''' получает его хэш-значение с помощью&lt;br /&gt;
одного из стандартных алгоритмов, шифрует это хэш-значение своим&lt;br /&gt;
СК и прикрепляет зашифрованное хэш-значение к своему сообщению.&lt;br /&gt;
Для того, чтобы удостовериться в авторстве сообщения, '''Боб''' должен&lt;br /&gt;
расшифровать его хэш-значение, используя ОК '''Алисы''', затем сравнить&lt;br /&gt;
расшифрованное значение со значением, вычисленным для сообщения с помощью того же алгоритма. Если какой-нибудь злоумышленник,&lt;br /&gt;
скажем, '''Зина''' (или '''Зиновий''', кому как нравится) изменит сообщение&lt;br /&gt;
'''Алисы, Боб''' обнаружит это, сравнив зашифрованное '''Алисой''' хэш-значение с тем, которое он вычислил (изменить электронную подпись&lt;br /&gt;
'''Зина''' не сможет, если только не знает СК '''Алисы'''). Следует признать,&lt;br /&gt;
что на практике все выглядит не так просто. Поскольку длина хэш-значения значительно меньше длины сообщения (в этом и заключается&lt;br /&gt;
смысл использования хэш-значений), одному хэш-значению соответствует более чем одно сообщение. Теоретически это означает, что '''Зина'''&lt;br /&gt;
может подобрать другое сообщение, имеющее то же хэш-значение, что&lt;br /&gt;
и сообщение '''Алисы''', прикрепить к этому сообщению подпись '''Алисы'''&lt;br /&gt;
и отправить его '''Бобу'''. Получив такое сообщение, '''Боб''' будет уверен,&lt;br /&gt;
что его автор – '''Алиса'''. Однако, поскольку хэш-функция, с помощью&lt;br /&gt;
которой получают хэш-значение сообщения, необратима, подобрать&lt;br /&gt;
документ с тем же хэш-значением можно только путем слепого перебора (что обычно очень трудно сделать). Впрочем, разработчики криптографических систем – тоже люди, и главное отличие человека от&lt;br /&gt;
Бога – способность ошибаться – присуще им, как и всем остальным.&lt;br /&gt;
На протяжении долгого времени для получения цифровых подписей&lt;br /&gt;
использовался алгоритм хэширования MD5, однако не так давно было&lt;br /&gt;
обнаружено, что он ненадежен. Оказалось, что во многих случаях&lt;br /&gt;
подобрать текст под заданное значение MD5, даже на не самом мощном ПК, можно за несколько минут. Сейчас алгоритм MD5 выводится&lt;br /&gt;
из употребления и заменяется алгоритмом SHA1, который, пока что,&lt;br /&gt;
считается надежным.&lt;br /&gt;
&lt;br /&gt;
По сравнению с обычными «бумажными», у электронных подписей&lt;br /&gt;
есть и достоинства и недостатки. Важнейшим недостатком электронной подписи является то, что злоумышленник, завладевший СК '''Алисы''',&lt;br /&gt;
сможет подписывать документы от имени '''Алисы''', и никто, включая&lt;br /&gt;
саму '''Алису''', не сможет опровергнуть авторство документа. Из этого&lt;br /&gt;
факта вытекает одно интересное следствие. Зная, что ее секретный&lt;br /&gt;
ключ может, в принципе, попасть в чужие руки, '''Алиса''' имеет возможность воспользоваться этим фактом в собственных бесчестных целях,&lt;br /&gt;
а именно – подписать некий документ, а затем заявить, что она этого не делала (а секретный ключ у нее украли). Использование меток&lt;br /&gt;
времени, надежно удостоверяющих, когда именно документ был подписан, позволяет затруднить этот вид мошенничества, известный как&lt;br /&gt;
«отказ от подписи», но умная '''Алиса''' почти всегда сможет подгадать&lt;br /&gt;
время «потери» ключа так, что уличить ее будет невозможно. Хорошая&lt;br /&gt;
новость, связанная с использованием электронных подписей, заключается в том, что эти подписи действительно защищают весь документ,&lt;br /&gt;
ведь изменение хотя бы одного бита в документе приведет к изменению его цифрового отпечатка. В этом смысле цифровая подпись&lt;br /&gt;
намного надежнее «бумажной», которая зачастую ставится на однойединственной странице многостраничного документа.&lt;br /&gt;
&lt;br /&gt;
В схеме электронной подписи сообщений с помощью асимметричного шифрования возникает одна проблема, для решения которой и&lt;br /&gt;
предназначены цифровые сертификаты. Боб может доверять электронной подписи '''Алисы''', только если он уверен, что ОК, который он&lt;br /&gt;
использует для расшифровки хэш-значения, действительно принадлежит '''Алисе'''. Если ОК опубликован на домашней страничке '''Алисы''', то,&lt;br /&gt;
скорее всего, он действительно принадлежит ей. Но страничку '''Алисы'''&lt;br /&gt;
могут взломать злоумышленники, другие злоумышленники могут&lt;br /&gt;
открыть «псевдо-сайт» '''Алисы''' и выложить на нем свой ключ, и это не&lt;br /&gt;
говоря уже о том, что у '''Алисы''' может просто не быть своей домашней&lt;br /&gt;
странички. Для надежной связи с '''Алисой Бобу''' необходимо какое-то&lt;br /&gt;
удостоверение подлинности '''Алисиного''' ОК. Роль такого удостоверения&lt;br /&gt;
и играет цифровой сертификат. Цифровой сертификат удостоверяет&lt;br /&gt;
связь между открытым ключом и некоторым объектом. Объектами,&lt;br /&gt;
с которыми связывается открытый ключ, могут быть имя человека и&lt;br /&gt;
(или) адрес его электронной почты, доменное имя сайта или название&lt;br /&gt;
компании-разработчика ПО. Естественно, сертификат, удостоверяющий принадлежность открытого ключа некоей сущности, может быть&lt;br /&gt;
полезен только при том условии, что он выдан организацией, которой&lt;br /&gt;
доверяют все участники транзакции. Такие организации именуются в&lt;br /&gt;
англоязычных странах certificate authorities (CA), а у нас – центрами&lt;br /&gt;
сертификации или удостоверяющими центрами (УЦ). Для того, чтобы&lt;br /&gt;
добиться доверия '''Боба, Алиса''' должна заверить свой открытый ключ&lt;br /&gt;
сертификатом, выданным солидной организацией, которой доверяет&lt;br /&gt;
'''Боб''', и предоставить этот сертификат '''Бобу''' для того, чтобы он мог удостовериться в подлинности ее подписи.&lt;br /&gt;
&lt;br /&gt;
Отметим еще раз, что сертификаты не являются неотъемлемой&lt;br /&gt;
частью систем цифровой подписи и шифрования. Цифровая подпись&lt;br /&gt;
и шифрование документов выполняются с помощью алгоритмов типа&lt;br /&gt;
RSA и их ключей, однако само шифрование (и особенно цифровая&lt;br /&gt;
подпись) часто имеют смысл только при условии, что участники транзакции доверяют используемым ключам. В этой ситуации цифровые&lt;br /&gt;
сертификаты оказываются действительно необходимы.&lt;br /&gt;
&lt;br /&gt;
===Структура цифрового сертификата===&lt;br /&gt;
&lt;br /&gt;
Помимо открытого ключа и имени, с которым ассоциирован ключ,&lt;br /&gt;
сертификат содержит ряд других важных сведений (Рис. 1). Каждый&lt;br /&gt;
сертификат включает в себя данные о выдавшем его УЦ, необходимые для проверки подлинности. Кроме того, у каждого сертификата&lt;br /&gt;
есть серийный номер и срок действия (по окончании его сертификат,&lt;br /&gt;
если он еще нужен, может быть продлен). Если сертификат оказался&lt;br /&gt;
не нужен (или скомпрометирован) до окончания срока действия, он&lt;br /&gt;
должен быть отозван в УЦ. Отозванный сертификат теряет юридическую силу.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LXF93_RCA1.png|Рис. 1]]&lt;br /&gt;
&lt;br /&gt;
'''Рис. 1. Структура сертификата PKI.'''&lt;br /&gt;
&lt;br /&gt;
Подлинность сертификата подтверждается цифровой подписью&lt;br /&gt;
УЦ. УЦ подписывает свои сертификаты точно так же, как в приведенном выше примере '''Алиса''' подписывает сообщения, адресованные&lt;br /&gt;
'''Бобу '''(то есть вычисляет хэш-значение сертификата и шифрует его&lt;br /&gt;
своим секретным ключом). Секретный ключ крупного УЦ должен&lt;br /&gt;
охраняться как величайшая тайна, ведь тот, кто получит доступ к этому ключу, сможет подписывать сертификаты от имени УЦ (а значит,&lt;br /&gt;
получит широчайшие возможности в плане распространения фальшивых электронных подписей).&lt;br /&gt;
&lt;br /&gt;
Людей, которые стремятся к абсолютной гарантии, цифровые&lt;br /&gt;
сертификаты могут довести до отчаяния. Как проверить подлинность&lt;br /&gt;
подписи УЦ? Для этого нужно расшифровать подпись сертификата с&lt;br /&gt;
помощью открытого ключа УЦ. А как проверить подлинность открытого ключа УЦ? Публичный ключ УЦ, выдавшего сертификат, может&lt;br /&gt;
быть заверен сертификатом УЦ более высокого уровня (так образуется цепочка сертификатов, называемая путем сертификации). Но эта цепочка должна где-то заканчиваться! Фактически, мы оказываемся&lt;br /&gt;
перед той же самой проблемой подлинности открытых ключей, от&lt;br /&gt;
которой пытались уйти с помощью сертификатов.&lt;br /&gt;
&lt;br /&gt;
Хотя сертификаты и не гарантируют 100% надежности (а кто нам&lt;br /&gt;
вообще ее гарантирует в этом Мире?), существует надежная с практической точки зрения система защиты от подделки сертификатов. Речь идет о корневых сертификатах. Корневой сертификат (КС) является&lt;br /&gt;
корнем пути сертификации и содержит открытый ключ выпустившего&lt;br /&gt;
его УЦ. Корневой сертификат подписывается с помощью секретного&lt;br /&gt;
ключа того самого УЦ, чей открытый ключ он удостоверяет (поскольку открытый ключ в корневом сертификате подписан с помощью&lt;br /&gt;
соответствующего ему секретного ключа, такие сертификаты называют самоподписанными). Фактически КС удостоверяет сам себя,&lt;br /&gt;
поэтому проверить его достоверность с помощью какого-либо другого сертификата невозможно. Выигрыш от применения КС основан на&lt;br /&gt;
том, что один КС может использоваться для удостоверения подлинности многих клиентских сертификатов. В результате нам приходится доверять не миллионам сертификатов пользователей, а нескольким&lt;br /&gt;
десяткам КС (организовать надежное распространение нескольких КС&lt;br /&gt;
не так уж и трудно).&lt;br /&gt;
&lt;br /&gt;
Каждый раз, когда ваша система удостоверяет пользовательский&lt;br /&gt;
сертификат, она использует для этого один из КС. Откуда берутся&lt;br /&gt;
корневые сертификаты в вашей системе? Обычно они поставляются&lt;br /&gt;
вместе с программным или аппаратным обеспечением (например, в&lt;br /&gt;
составе дистрибутивов web-браузеров и почтовых клиентов). Это,&lt;br /&gt;
конечно, означает, что разработчик или поставщик ПО и оборудования могут смошенничать с корневыми сертификатами, но они ведь&lt;br /&gt;
могут смошенничать и многими другими способами, поэтому если&lt;br /&gt;
вы вообще доверяете своим программам и устройствам, у вас нет&lt;br /&gt;
особых причин не доверять включенным в него КС. Хотя ваш браузер и почтовый клиент содержат множество предустановленных КС,&lt;br /&gt;
время от времени вы можете столкнуться с сертификатом, который&lt;br /&gt;
удостоверен УЦ, неизвестным вашей системе (иначе говоря, в системе не установлен КС удостоверяющего центра, выдавшего данный&lt;br /&gt;
сертификат). Встречая сертификат, для которого не предустановлен&lt;br /&gt;
КС, программы предупреждают вас об этом (Рис. 2). Для того, чтобы&lt;br /&gt;
система смогла проверить подлинность сертификата, вам придется&lt;br /&gt;
установить удостоверяющий его КС. Важно понимать, что система не&lt;br /&gt;
станет устанавливать новые КС автоматически (в этом и заключается&lt;br /&gt;
смысл предупреждающего сообщения, показанного на рисунке). Вы&lt;br /&gt;
сами должны решить, доверяете ли вы новому удостоверяющему&lt;br /&gt;
центру и (что еще важнее) источнику, из которого вы собираетесь&lt;br /&gt;
установить его КС.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LXF93_RCA2.png|Рис. 2]]&lt;br /&gt;
&lt;br /&gt;
'''Рис. 2. Предложение установить корневой сертификат.'''&lt;br /&gt;
&lt;br /&gt;
Таким образом, получив подписанное сообщение и сертификат,&lt;br /&gt;
удостоверяющий цифровую подпись, адресат сообщения проверяет&lt;br /&gt;
подпись с помощью полученного сертификата, а сам сертификат – с&lt;br /&gt;
помощью установленного в его системе КС.&lt;br /&gt;
&lt;br /&gt;
===Сертификаты в почтовых клиентах и Web-браузерах===&lt;br /&gt;
&lt;br /&gt;
Перейдем от теории к практике. Мы много говорили о сертификатах, пришла пора взглянуть на них собственными глазами. Запустите&lt;br /&gt;
браузер ''Firefox''. Откройте окно '''Настройки Firefox''' и перейдите в группу настроек '''Дополнительно'''. Перейдите на вкладку '''Шифрование''' и&lt;br /&gt;
щелкните кнопку '''Просмотр сертификатов'''. Откроется окно '''менеджера сертификатов Firefox''' (Рис. 3). Между прочим, '''менеджер сертификатов Firefox''' позволяет не только просматривать, но и устанавливать,&lt;br /&gt;
и экспортировать сертификаты. Сертификаты в окне менеджера&lt;br /&gt;
сгруппированы по несколькими вкладкам. Каждому сертификату&lt;br /&gt;
соответствует древовидная структура, отражающая путь сертификации, заканчивающийся именем удостоверяющего центра. Обратите&lt;br /&gt;
внимание, что сертификаты, установленные в ''Firefox'', разделены по&lt;br /&gt;
категориям: личные сертификаты, сертификаты других людей, сертификаты сайтов и сертификаты центров сертификации (корневые&lt;br /&gt;
сертификаты). Наибольший интерес для нас представляют личные&lt;br /&gt;
сертификаты (у вас, скорее всего, личных сертификатов еще нет, но&lt;br /&gt;
скоро вы узнаете, как их получить). Личными считаются сертификаты,&lt;br /&gt;
установленные вместе с секретным ключом. Поскольку для создания подписи нужен секретный ключ, удостоверить ее можно только&lt;br /&gt;
личным сертификатом. В вашей системе могут быть установлены&lt;br /&gt;
не-корневые сертификаты, для которых у вас нет секретного ключа&lt;br /&gt;
(они располагаются в категориях «сертификаты других людей» или&lt;br /&gt;
«сертификаты сайтов»). Эти сертификаты можно использовать при&lt;br /&gt;
шифровании сообщений (с помощью содержащегося в них открытого ключа), предназначенных для владельца секретного ключа.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LXF93_RCA3.png|Рис. 3]]&lt;br /&gt;
&lt;br /&gt;
'''Рис. 3. Менеджер сертификатов ''Firefox''.'''&lt;br /&gt;
&lt;br /&gt;
Для передачи сообщений, подписанных и зашифрованных с&lt;br /&gt;
помощью ключей и сертификатов PKI, используется протокол S/MIME. К подписанному сообщению протокол S/MIME прикрепляет&lt;br /&gt;
сертификат, удостоверяющий подпись, так что, получив подписанное письмо, вы получаете и открытый ключ его отправителя. Вы&lt;br /&gt;
можете зашифровать свой ответ, используя этот открытый ключ, и&lt;br /&gt;
снова передать зашифрованное сообщение по протоколу S/MIME.&lt;br /&gt;
Тот, кто подписал адресованное вам письмо, сможет расшифровать&lt;br /&gt;
ваш ответ с помощью своего секретного ключа. Поскольку асимметричные алгоритмы шифрования ресурсоемки, сам документ обыч-&lt;br /&gt;
но шифруется с помощью менее требовательного симметричного&lt;br /&gt;
алгоритма, а открытый ключ применяется только для шифрования&lt;br /&gt;
«симметричного» ключа.&lt;br /&gt;
&lt;br /&gt;
В заключение этой вводной части рассмотрим фрагмент настоящего сертификата:&lt;br /&gt;
&lt;br /&gt;
 Certificate:&lt;br /&gt;
 Data:&lt;br /&gt;
 Version: 3 (0x2)&lt;br /&gt;
 Serial Number: 0 (0x0)&lt;br /&gt;
 Signature Algorithm: md5WithRSAEncryption&lt;br /&gt;
 Issuer: O=Root CA, OU=http://www.cacert.org, CN=CA Cert Signing&lt;br /&gt;
 Authority/emailAddress=support@cacert.org&lt;br /&gt;
 Validity&lt;br /&gt;
 Not Before: Mar 30 12:29:49 2003 GMT&lt;br /&gt;
 Not After : Mar 29 12:29:49 2033 GMT&lt;br /&gt;
 Subject: O=Root CA, OU=http://www.cacert.org, CN=CA Cert Signing&lt;br /&gt;
  Authority/emailAddress=support@cacert.org&lt;br /&gt;
 Subject Public Key Info:&lt;br /&gt;
 Public Key Algorithm: rsaEncryption&lt;br /&gt;
 RSA Public Key: (4096 bit)&lt;br /&gt;
  Modulus (4096 bit):&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
Этот сертификат является КС удостоверяющего центра CA Cert (обратите внимание, что УЦ выдает этот сертификат самому себе).&lt;br /&gt;
Как и все КС, этот сертификат обладает длительным сроком действия&lt;br /&gt;
(до 2033 года). Интересно также отметить, что сертификат был выпущен в 2003 году, то есть тогда, когда об уязвимости алгоритма MD5&lt;br /&gt;
еще не было известно, поэтому цифровая подпись сертификата получена с помощью алгоритма MD5, о чем свидетельствует строка&lt;br /&gt;
&lt;br /&gt;
 Signature Algorithm: md5WithRSAEncryption&lt;br /&gt;
&lt;br /&gt;
В принципе это означает, что можно выпустить подложный КС с той же цифровой подписью, однако толку от этого будет немного (подложные КС можно изготовить многими другими способами,&lt;br /&gt;
но для распространения таких КС нужен надежный канал, которому&lt;br /&gt;
доверяет множество пользователей). Что же касается не-корневых&lt;br /&gt;
сертификатов, для которых подлог был бы действительно опасен, то&lt;br /&gt;
все они сейчас подписываются с помощью SHA1.&lt;br /&gt;
&lt;br /&gt;
На этом мы заканчиваем общее знакомство с сертификатами PKI.&lt;br /&gt;
В следующей части вы узнаете, как работать с цифровыми сертификатами (и ключами, которые они удостоверяют) в наиболее &lt;br /&gt;
популярных программах Linux. '''LXF'''&lt;/div&gt;</summary>
		<author><name>Crazy Rebel</name></author>	</entry>

	</feed>