<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_10_thread_5558"  />
<title>rulinux.net - Форум - Talks - Цифровая подпись - объяснение для чайников</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Talks - Цифровая подпись - объяснение для чайников</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35597</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35597</guid>
<pubDate>Mon, 28 Dec 2009 22:17:24 +0300</pubDate>
<description><![CDATA[<p><i>> Не кажется, что два утверждения противоречат друг другу? </i><br> Нет конечно. CA не сертифицирует качество услуг контрагентов. </p><p><i>> Я не спрашиваю, можно ли им доверять, просто что именно сертифицирует веризайн и другие? Т.е. можно считать, что веризайн как бы выступает в качестве нотариуса, которому показали какие-то учредительные документы, а он потом выдал сертификат на какое-то время, которым эта контора пользуется. </i><br> Ну да. Он сертифицирует то, в чём может сам убедиться. Чтобы посмотреть конкретный пример - зайди на &nbsp;<a href="https://www.paypal.com">https://www.paypal.com</a> и потыкай в бровсере в иконку замка или что там у тебя покажется в области ввода адреса. В д.с. это:</p><p><fieldset style="border: 1px dashed black; padding:0px;"><ol style="background-color:#3d3d3d;" start="1"><li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;www.paypal.com<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;PayPal, Inc.<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Information Systems<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;San Jose<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;California<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;US<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Unknown fieldname1.3.6.1.4.1.311.60.2.1.3: US<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Unknown fieldname1.3.6.1.4.1.311.60.2.1.2: Delaware<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Unknown fieldname2.5.4.15: V1.0, Clause 5.(b)<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;serialNumber: 3014267<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;postalCode: 95131-2021<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;streetAddress: 2211 N 1st St<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;</ol></fieldset></p><p>Обрати внимание - у меня опера показала пару &quot;Unknown fieldname&quot;. Т.е. система расширяема, опера может и не знать о каких-то типах атрибутов. Теоретически можно внести любой новый вид атрибута, хоть с фильмом в качестве значения. Только авторити не согласится :о)</p><p> <i>> Т.е. пока веризайн не занес их сертификат в revocation list можно считать, что контора нормальная, так что-ли?</i><br> Что такое &quot;контора нормальная&quot;? Верисайн подтверждает, что этот сертификат был выдан тому, кто показал такие документы. Это всё, что он может гарантировать. Если фирмач проебал свой пароль и не сообщил об этом верисайн - тот сам не догадается. Ты по телеку видел репортажи о рейдерских захватах? Приходят бандиты на предприятие и отнимают паечать. И типа всё. Тут тоже самое.</p><p>В большинстве случаев отзыв сертификата не означает что с конторой что-то ненормально. Мало ли - юр.адрес сменился или какой другой атрибут, или возникла угроза компроментации подписи или просто сертифицированный объект забыл свой пароль. Ну выпишут новый сертификат, а старый при этом отзывается.. </p><p><i>> Вот этим кадрам пришла электронная заявка на аукцион с цифровой подписью. Аукцион по определению открытый, отказать отправителю, на основании, что они их не знают - не могут. Вот у них и вопрос - а как как убедиться, что это не какие-то шутники?</i><br> Попросить секретаршу связаться с директором предприятия и уточнить намерения. Как ещё? Шутники могут и по факсу то же самое прислать и заказным письмом с фальсифицированными печатями и подписями (их намного проще фальсифицировать чем ЭЦП и намного сложнее проверить) - что обычно делается в таких случаях для отсечения шутников?</p><p>Да, если речь идёт о России и с точки зрения госзаказчега - не надо смотреть не на верисайн. раз есть закон об ЭЦП - есть и федеральный авторити с его собственными правилами (кстати бесплатный - нельзя же отнять право подписи) и, что крайне важно, утвержденные государством полиси PKI. Т.е. ты можешь уточнить у авторити, выдающего сертификаты на уровне РФ - что именно он сертифицирует, просто послав им официальный запрос. Полиси PKI - готов держать пари там конь ещё не валялся - описывают прикладные аспекты сертификации. В разных странах разные законы и они запрещают или вменяют разные вещи, в т.ч. набор атрибутов, которые может/должен включать сертификат, как они подтверждаются и, что пездец, какие алгоритмы могут/должны использоваться. На самом деле PKI и российское законодельство врядли совместимы  - есть алгоритмы, которые признаёт государство, и для симметричных шифров - это алгоритм ГОСТ, а не DES или Rjndael какой-нибудь, ассиметричный вроде как основан эллиптических кривых, а вовсе не на RSA. По хешам я и вовсе понятия не имею, вроде там алгоритм на основе ГОСТ опять же. Средства зашифрования должны быть сертифицированы, никто не будет сертифицировать и пересертифицировать левые реализации  негосударственных стандартов - невыгодно (госконторы будут пытаться протолкнуть какую-нибудь свою поделку), да и на соответствие чему сертифицировать вражеские алгоритмы, да и вышла новая версия OpenSSL - заново его пересертифицировать штоле? Короче там без &quot;шутников&quot; геморроя хватит надолго :)</p><p></p><p>По поводу легальности криптографии мы тут уже обсуждали: &nbsp;<a href="http://www.lor-ng.org/message.php?newsid=3789&amp;fid=9&amp;page=0#25027">http://www.lor-ng.org/message.php?newsid=3789&amp;fid=9&amp;page=0#25027</a></p><p> Кстати, забавно что на мертволорье кто-то именно сегодня вышел из анабиоза: &nbsp;<a href="http://www.linux.org.ru/view-message.jsp?msgid=4378711">http://www.linux.org.ru/view-message.jsp?msgid=4378711</a> (там в треде есть чья-то ссылка на компьютерру, но текст по этой ссылке писал какой-то идиот, всё обстоит с точностью до наоборот)</p><p></p><p></p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35596</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35596</guid>
<pubDate>Mon, 28 Dec 2009 21:31:34 +0300</pubDate>
<description><![CDATA[<p><i>>&gt;&gt; гарантировать что документы, пришедшие от кого-то, под названием &quot;рога и копыта&quot;, пришли действительно от &quot;рога и копыта&quot; </i><br><i>> Вот для этого как раз Марк Космонавт мне и не нужен. Что письмо пришло от держателей какого-то приватного ключа, который соответствует открытому, достаточно самоподписанных сертификатов. </i><br> Возможно. Зависит от того, чего ты хочешь от системы. </p><p><i>> Вопрос, что тогда сертифицирует Марк Космонавт, причем делает это за немаленькие деньги, которые сравнимы уже с небольшой реальной сертификацией?</i><br> Насколько я понимаю Марк денег не получает поскольку он продал это предприятие.</p><p><i>> Вот и новость в тему подоспела;  &nbsp;<a href="http://www.rbc.ru/rbcfreenews/20091228180503.shtml">http://www.rbc.ru/rbcfreenews/20091228180503.shtml</a></i><br> Пездец какой-то 8-/  У них то, что они называют &quot;простая электронная подпись&quot; приравнивается к документу, подписанному тем или иным лицом. Может устроить флешмоб и подписывать все посты фамилией &quot;Медведев&quot;? Или они в том смысле, что теперь это будет рассматриваться как подделка подписи на бумажном документе?</p><p></p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35595</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35595</guid>
<pubDate>Mon, 28 Dec 2009 17:30:45 +0300</pubDate>
<description><![CDATA[<p><i>>&gt;Ну ты должен будешь как-то подтвердить ту информацию, которая будет подтверждаться сертификатом.</i><br><i>>&gt;Если же ты понятия не имеешь про Рога и Ко: чо это за контора и можно ли им доверять - сертификат тебе не поможет. </i><br> Не кажется, что два утверждения противоречат друг другу? Я не спрашиваю, можно ли им доверять, просто что именно сертифицирует веризайн и другие? Т.е. можно считать, что веризайн как бы выступает в качестве нотариуса, которому показали какие-то учредительные документы, а он потом выдал сертификат на какое-то время, которым эта контора пользуется. Т.е. пока веризайн не занес их сертификат в revocation list можно считать, что контора нормальная, так что-ли?</p><p><i>>&gt;Только практический опыт работы с данной компанией и система гарантий по сделкам спасут покупателя в сети. </i><br> Вот этим кадрам пришла электронная заявка на аукцион с цифровой подписью. Аукцион по определению открытый, отказать отправителю, на основании, что они их не знают - не могут. Вот у них и вопрос - а как как убедиться, что это не какие-то шутники?</p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35594</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35594</guid>
<pubDate>Mon, 28 Dec 2009 17:11:35 +0300</pubDate>
<description><![CDATA[<p>Гы, да ты юморист, однака ...</p><p>Ну, приди в банк за кредитом, и вместо своих паспортных данных предложи показать свою фоту в купальнике ... А потом на лоренеге расскажи, как далеко тебя тамошняя охрана вынесет и положит.</p><p><i>>&gt;гарантировать что документы, пришедшие от кого-то, под названием &quot;рога и копыта&quot;, пришли действительно от &quot;рога и копыта&quot;</i><br> Вот для этого как раз Марк Космонавт мне и не нужен. Что письмо пришло от держателей какого-то приватного ключа, который соответствует открытому, достаточно самоподписанных сертификатов. Вопрос, что тогда сертифицирует Марк Космонавт, причем делает это за немаленькие деньги, которые сравнимы уже с небольшой реальной сертификацией?</p><p>Вот и новость в тему подоспела; &nbsp;<a href="http://www.rbc.ru/rbcfreenews/20091228180503.shtml">http://www.rbc.ru/rbcfreenews/20091228180503.shtml</a></p><p></p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35593</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35593</guid>
<pubDate>Mon, 28 Dec 2009 16:13:07 +0300</pubDate>
<description><![CDATA[<p>Я думаю что любые другие незаконные способы рубления бабла дают более стабильный доход и может быть при этом даже более безопасны. Задолбаешься же искать заинтересованную в уязвимости сторону, настолько заинтересованную, что тебе от взлома перепадёт хоть сколько-нибудь весомый процентик и при этом не убьют. А с другой стороны хороший криптоаналитик, известный своими находками уязвимостей, думается, может заколачивать в энтерпрайзе нехилое бабло легально. Я не в курсе их зарплат, но их до сих пор мало вне военки - значит должны кататься как сыры в масле. </p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35592</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35592</guid>
<pubDate>Mon, 28 Dec 2009 14:42:29 +0300</pubDate>
<description><![CDATA[<p>Думаю  на критичном баге в популярных алгоритмах  можно срубить кучу денег,  но кто то может выберет и тщеславие конечно. </p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35591</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35591</guid>
<pubDate>Mon, 28 Dec 2009 11:39:57 +0300</pubDate>
<description><![CDATA[<p><i>> Нет , тот тред на ЛОР был году а 2007-8</i><br> Судя по вики в NISTе идёт какой-то компетишн на тему замены алгоритма, но раз им продолжают пользоваться - не думаю что бы эта теоретическая уязвимость была бы критична прямо сейчас. </p><p><i>> Хотя думаю те кто обнаруживают дыры в алгоритмах, крайне не охотно рассказывают о них.</i><br> Напротив, очень охотно. Для публичных алгоритмов их открытость является единственным залогом надёжности, для самих алгоритмокопателей - найти что-нибудь новенькое и имеющихся алгоритмах является единственным способом как-то продемонстрировать свою компетентность в данном вопросе.</p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35590</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35590</guid>
<pubDate>Mon, 28 Dec 2009 11:35:43 +0300</pubDate>
<description><![CDATA[<p><i>>Почему бы и нет? Если они финансовые документы цифровой подписью визируют...</i><br> омг! а фотку в купальнике он предоставлять не должен? у сертификатов совсем другая задача: гарантировать что документы, пришедшие от кого-то, под названием &quot;рога и копыта&quot;, пришли действительно от &quot;рога и копыта&quot;. а кто такие эти &quot;рога и копыта&quot; и не &quot;кидалы&quot; ли - уже совсем другой вопрос, и в задачи сертификата он не входит.</p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35589</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35589</guid>
<pubDate>Mon, 28 Dec 2009 11:18:06 +0300</pubDate>
<description><![CDATA[<p><i>> Ну, получается, что покупая сертификат у веризайна или ещё кого, мы вообще неизвестно за что платим. В смысле веризайн не может нам гарантировать даже того, что &quot;по мнению веризайна компания Рога и Копыта это действительно компания Рога и копыта, а не Лапы и хвосты&quot;? </i><br> Ну ты должен будешь как-то подтвердить ту информацию, которая будет подтверждаться сертификатом. При этом сертификат будет описывать что ты имеешь право делать со своим сертификатом. Например ты можешь подписывать им другие сертификаты или не можешь - зависит от. Т.е. если ты микрософт - ты получаешь у верисайна один сертификат, который тебе позволяет выписывать другие сертификаты, ставишь CA-центр и для своих нужд выписываешь дочерние сертификаты сам - для веб-сервера одни, для доступа к локальным службам - другие, для подписи обновлений другие (и вендозная автоапдейтилка будет доверять только апдейтам подписанным этим сертификатом) и т.п.  </p><p>Если же ты понятия не имеешь про Рога и Ко: чо это за контора и можно ли им доверять - сертификат тебе не поможет. Только практический опыт работы с данной компанией и система гарантий по сделкам спасут покупателя в сети. Например пэйпэл гарантирует обязательства контрагентов, если тебя кинули на какую-то сумму - взяли скажем денег за товар, а товар не прислали - то денег тебе вернёт пэйпэл. Конторы, работающие с кредитными карточками тоже могут иногда защитить своего клиента. Но это другая задача, отличная от идентификации.</p><p><i>> Что-то, по-моему, деятельность Марка Шатлворта и его последователй уже приближается к роду занятий, описанных в уголовном кодексе под названием мошенничество ...</i><br> Почему? Каждый может выбирать какому CA доверять. Не нравится верисайн - пользуйся другими CA, не ставь верисайн в список доверенных авторити. Свой собственный CA можешь создать. В РФ ЕМНИП государственный CA должен быть. Вариантов много, все пока добровольные.</p><p>Да, должен добавить, что сертификаты и верисайны используют PKI. В ГНУшной системе ключи для PGP подтверждаются другими пользователями. Т.е. ты можешь прийти на специальную пати со своим паспортом и попросить несколько человек подписать твой ключ, а сам подпишешь их ключи. Те, кто знает кого-либо из вас смогут доверять и ключам, подписанным вами. </p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35588</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35588</guid>
<pubDate>Mon, 28 Dec 2009 08:59:14 +0300</pubDate>
<description><![CDATA[<p>Почему бы и нет? Если они финансовые документы цифровой подписью визируют...</p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35587</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35587</guid>
<pubDate>Mon, 28 Dec 2009 08:55:54 +0300</pubDate>
<description><![CDATA[<p>Нет ,  тот тред  на ЛОР был году а 2007-8</p><p> Хотя думаю  те кто обнаруживают дыры в алгоритмах, крайне не охотно  рассказывают о них.</p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35586</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35586</guid>
<pubDate>Mon, 28 Dec 2009 08:52:40 +0300</pubDate>
<description><![CDATA[<p><i>>Ну, получается, что покупая сертификат у веризайна или ещё кого, мы вообще неизвестно за что платим. В смысле веризайн не может нам гарантировать даже того, что &quot;по мнению веризайна компания Рога и Копыта это действительно компания Рога и копыта, а не Лапы и хвосты&quot;? Что-то, по-моему, деятельность Марка Шатлворта и его последователй уже приближается к роду занятий, описанных в уголовном кодексе под названием мошенничество ... </i><br></p><p> нуну, может тебе еще и паспортные данные отправителя подпись должна выдавать?</p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35585</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35585</guid>
<pubDate>Mon, 28 Dec 2009 08:38:53 +0300</pubDate>
<description><![CDATA[<p>Ну, получается, что покупая сертификат у веризайна или ещё кого, мы вообще неизвестно за что платим. В смысле веризайн не может нам гарантировать даже того, что &quot;по мнению веризайна компания Рога и Копыта это действительно компания Рога и копыта, а не Лапы и хвосты&quot;? Что-то, по-моему, деятельность Марка Шатлворта и его последователй уже приближается к роду занятий, описанных в уголовном кодексе под названием мошенничество ...  </p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35584</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35584</guid>
<pubDate>Fri, 25 Dec 2009 23:49:47 +0300</pubDate>
<description><![CDATA[<p>Ты наверное этот тред имеешь в виду: &nbsp;<a href="http://www.linux.org.ru/jump-message.jsp?msgid=3786511&amp;cid=3786756">http://www.linux.org.ru/jump-message.jsp?msgid=3786511&amp;cid=3786756</a></p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35583</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35583</guid>
<pubDate>Fri, 25 Dec 2009 16:23:59 +0300</pubDate>
<description><![CDATA[<p>Есть ли  информация  по криптостойкости  ключей и подписей,  пару лет назад  по моему  SHA512 теоретически закапывали,  как с этим сейчас ? </p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35582</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35582</guid>
<pubDate>Fri, 25 Dec 2009 15:39:31 +0300</pubDate>
<description><![CDATA[<p><i>> Ну, это примерно понятно , но каков алгоритм верификации подписи? Вот, допустим, пришла заявка на аукцион, там стоит цифровая подпись. Заявка не зашифрована, просто потому, что получатель с большой долей вероятности не представялет, что это такое (говорю-ж, чайники). </i><br> Зашифрование и ЭЦП одного поля ягоды, если смог подписать - то зашифровать не сложнее :)</p><p><i>> Как узнать, какой алгоритм отправитель использовал для хэша, котрый он закодировал в подписи? </i><br> Это точно для чайников??? :-DD</p><p>Подпись - это бинарная структурка, которая описывает кто (какой ключ) подписывал и как он это делал (какой хеш использован и т.п.).  Пользователю это нахрен не нужно знать. Он скармливает сообщение валидатору (почтовый клиент это сам сделает) - а тот говорит всё ли хорошо с документом. Ниже я опишу более подробно.</p><p>Если ты уверен, что тебе необходимо знать что находится внутри сертификата заданного типа, то придётся читать всякие портянки типа этой: &nbsp;<a href="https://www.pgpru.com/biblioteka/specifikacii/files?get=rfc4880.txt">https://www.pgpru.com/biblioteka/specifikacii/files?get=rfc4880.txt</a> (ну и сам сайт посвящён теме, может тебе есть смысл его полистать)</p><p><i>> Или даже более общий вопрос, где гарантия, что отправитель - это не какой-то бродяга с большой дороги, который сгенерировал себе самоподписанную пару ключей?  Т.е. для этого (как я себе это представялю, может и неправильно) и существуют СА, которые могут подтвердить, что это не просто какой-то бродяга, а ого-го какой бродяга (по крайней мере он значится у них в списках).</i><br> Короче, я получил сообщение, вот оно с сокращениями: <fieldset style="border: 1px dashed black; padding:0px;"><ol style="background-color:#3d3d3d;" start="1"><li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;From: Korbinian Rosenegger &lt;kroseneg@schmidham.net&gt;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;To: List for Openmoko community discussion &lt;community@lists.openmoko.org&gt;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Mime-Version: 1.0<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Subject: Re: Workaround for using speech-dispatcher without blocking<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;	/dev/dsp for other apps<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Content-Type: multipart/mixed;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;  boundary=&quot;===============2002611865==&quot;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Mime-version: 1.0<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Sender: community-bounces@lists.openmoko.org<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Errors-To: community-bounces@lists.openmoko.org<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;X-Length: 6981<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;X-UID: 3009<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Status: RO<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;X-Status: RT<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;X-KMail-EncryptionState: N<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;X-KMail-SignatureState: P<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;X-KMail-MDN-Sent:  <li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;--===============2002611865==<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Content-Type: multipart/signed; micalg=pgp-sha1; protocol=&quot;application/pgp-signature&quot;; boundary=&quot;=-pistX+/gDd3CaAolEL/E&quot;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;--=-pistX+/gDd3CaAolEL/E<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Content-Type: multipart/mixed; boundary=&quot;=-nYG5pdSKKe1H5ko0aXcR&quot;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;--=-nYG5pdSKKe1H5ko0aXcR<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Content-Type: text/plain; charset=ISO-8859-15<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Content-Transfer-Encoding: quoted-printable<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Hi<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;On Sun, 2009-01-18 at 12:08 +0100, Francesco de Virgilio wrote:<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;&gt; Interesting workaround ;)<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Thanks :)=20<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;&gt; Pratically, the only modules to cheange from &quot;alsa&quot; to &quot;oss&quot; (for me) are=<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;:<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;&gt; - espeak.conf<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;&gt; - festival.conf<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;&gt; - flite.conf<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;&gt; - ibmtts.conf<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;&gt;=20<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;&gt; But, for a n00b like me, it is not clear how the=20<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;&gt; /etc/init.d/speech-dispatcher file should be adapted. Could you provide=20<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;&gt; directly the adapted file?<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;It&#039;s attached to this mail.=20<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;I&#039;m also setting LANG to de_DE@UTF-8 for getting correct german speech<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;output, otherwise &quot;Stra=DFe&quot; would be spoken as &quot;Stra-s-z-e&quot; for example.<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;So you may also set this to your language.<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;cu Korbi<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;--=-nYG5pdSKKe1H5ko0aXcR<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Content-Disposition: attachment; filename=speech-dispatcher<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Content-Type: application/x-shellscript; name=speech-dispatcher<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Content-Transfer-Encoding: base64<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;IyEgL2Jpbi9zaAoKZXhwb3J0IExBTkc9ZGVfREVAVVRGLTgKClBBVEg9L3NiaW46L2JpbjovdXNy<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;&lt;многия строки попецаны&gt;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;ICAgICBlY2hvICJVc2FnZTogJE4ge3N0YXJ0fHN0b3B8cmVzdGFydHxyZWxvYWR8Zm9yY2UtcmVs<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;b2FkfSIgPiYyCiAgICAgICAgZXhpdCAxCiAgICAgICAgOzsKZXNhYwoKZXhpdCAwCg==<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;--=-nYG5pdSKKe1H5ko0aXcR--<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;--=-pistX+/gDd3CaAolEL/E<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Content-Type: application/pgp-signature; name=signature.asc<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Content-Description: This is a digitally signed message part<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;-----BEGIN PGP SIGNATURE-----<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Version: GnuPG v1.4.9 (GNU/Linux)<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;iEYEABECAAYFAklzVXEACgkQN+tUK4ByIv2wKACbBVvnygCJOkDSQsriDbZlCs29<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;sIcAnjswwzmK6ewXVY7H/m6Igk4P1zPN<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;=qq76<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;-----END PGP SIGNATURE-----<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;--=-pistX+/gDd3CaAolEL/E--<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;--===============2002611865==<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Content-Type: text/plain; charset=&quot;us-ascii&quot;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;MIME-Version: 1.0<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Content-Transfer-Encoding: 7bit<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Content-Disposition: inline<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;_______________________________________________<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Openmoko community mailing list<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;community@lists.openmoko.org<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;&nbsp;<a href="http://lists.openmoko.org/mailman/listinfo/community">http://lists.openmoko.org/mailman/listinfo/community</a><li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;--===============2002611865==--<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;</ol></fieldset></p><p>Как видишь, оно разбито на части, одна из которых содержит собственно сигнатуру (подпись) сообщения.</p><p>Когда я его открываю в KMail (сразу надо настроить gpg в разделе секъюрити КМейла), тот показывает мне, что сообщение подписано, но тут же выдаёт сообщение о том, что он не может проверить подпись: <fieldset style="border: 1px dashed black; padding:0px;"><ol style="background-color:#3d3d3d;" start="1"><li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;  Message was signed on 2009-01-18 16:14 with unknown key 0x37EB542B807222FD.<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;  The validity of the signature cannot be verified.<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;  Status: No public key to verify the signature  <li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;</ol></fieldset></p><p>Он выдрал ИД ключа (0x37EB542B807222FD) из подписи, но это даже не открытый ключ, поэтому он ничего не может с ним сделать. Перед тем как начать трахаться с настройкой PGP я пошёл на &nbsp;<a href="http://wwwkeys.eu.pgp.net/">http://wwwkeys.eu.pgp.net/</a> проверить - существует ли такой юзер вообще. Существует. И можно скачать его публичный ключ.  Но он пока нахрен не нужен, потому что у меня ничего не настроено. </p><p>Надо сперва свою инфраструктурку настроить. Поэтому запускаю KGpg и первым делом создаю свой собственный ключ. Заодно создаётся файл конфигурации gpg. Теперь, когда у меня есть свой ключ, я могу им подписывать сертификаты, которым доверяю. Поскольку KGpg успел сегфолтнуться пока я создавал ключ, убеждаюсь, что мой ключ присутствует в хранилище ключей <fieldset style="border: 1px dashed black; padding:0px;"><ol style="background-color:#3d3d3d;" start="1"><li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;$ gpg --list-keys               <li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;/home/x3kto/.gnupg/pubring.gpg                   <li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;-------------------------------                   <li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;pub   4096R/803BDAEF 2009-12-25                   <li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;uid                  Невесть Кто (no comment) &lt;HEBECTb.KTO@***.**&gt;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;sub   4096R/03C013CC 2009-12-25<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;</ol></fieldset></p><p>Теперь мне надо как-то начать доверять человеку с ИД ключа 0x37EB542B807222FD.  Для начала добавим его сертификат в список известных:</p><p><fieldset style="border: 1px dashed black; padding:0px;"><ol style="background-color:#3d3d3d;" start="1"><li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;$ gpg --search-key kroseneg@schmidham.net<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;gpg: searching for &quot;kroseneg@schmidham.net&quot; from hkp server keys.gnupg.net<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;(1)     Korbinian Rosenegger &lt;kroseneg@schmidham.net&gt;                     <li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;        Korbinian Rosenegger &lt;K.Rosenegger@t-online.de&gt;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;        Korbinian Rosenegger &lt;K.Rosenegger@schmidham.net&gt;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;          1024 bit DSA key 807222FD, created: 2001-09-15<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Keys 1-1 of 1 for &quot;kroseneg@schmidham.net&quot;.  Enter number(s), N)ext, or Q)uit &gt; 1<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;gpg: requesting key 807222FD from hkp server keys.gnupg.net<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;gpg: key 807222FD: public key &quot;Korbinian Rosenegger &lt;kroseneg@schmidham.net&gt;&quot; imported<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;gpg: Total number processed: 1<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;gpg:               imported: 1<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;</ol></fieldset></p><p>Снова открываю письмо в КМайле и вижу что тот по-прежнему не в состоянии проверить подпись. Хорошо. В КМайл, в меню тулз, есть менеджер сертификатов (при выборе у меня запускается kleopatra) - запускаю его, вижу что этот Розениггер сидит в списке &quot;другие сертификаты&quot;. Нажимаю правую кнопочку мыши и выбираю &quot;certify certificate&quot;, ввожу пароль, которым был зашифрован мой приватный ключ - в результате сертификат перехал в список доверенных сертификатов.  GPG использует мой закрытый ключ для того что бы подписать сертификат этого Роузниггера как сертификат, которому я доверяю - таким образом, не зная пароля, которым зашифрован мой приватный ключ, никто кроме меня не сможет заставить меня доверять каким-нибудь другим зловредным сертификатам с фальшивыми данными.</p><p>Теперь я открываю письмо снова, и Кмайл мне сообщает, что &quot;The signature is valid and the key is fully trusted.&quot; - стало быть нашёл в списке доверенных сертификатов открытый ключ этого парня, вытащил его открытый ключ, проверил совпадает ли текст с подписью и у него всё сошлось. Т.е. мы можем быть уверены что именно тот человек подписывал именно тот текст.</p><p>Сохраняю письмо в файл на диске, ещё раз открываю что бы убедиться, что подпись по-прежнему валидна. Закрываю. Исправляю в тексте сообщения одну букву и открываю снова, результат:</p><p><fieldset style="border: 1px dashed black; padding:0px;"><ol style="background-color:#3d3d3d;" start="1"><li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Message was signed by kroseneg@schmidham.net (Key ID: 0x37EB542B807222FD).<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Warning: The signature is bad.<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;</ol></fieldset></p><p>Стало быть не подписывал такой текст никакой К.Розиниггер.</p><p></p><p>В принципе вот и всё. Я только не понял двух вещей - во-первых надо как-то настраивать Кмайл что бы он сам вытягивал сертификаты из keyserver&#039;a и показывал бы что писмо корректно подписано, только сертификат не из доверенных. А во-вторых, сделал потом в консоли:</p><p><fieldset style="border: 1px dashed black; padding:0px;"><ol style="background-color:#3d3d3d;" start="1"><li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;$ gpg --update-trustdb<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;gpg: depth: 0  valid:   1  signed:   1  trust: 0-, 0q, 0n, 0m, 0f, 1u<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;No trust value assigned to:<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;1024D/807222FD 2001-09-15<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;      &quot;Korbinian Rosenegger &lt;kroseneg@schmidham.net&gt;&quot;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;  aka &quot;Korbinian Rosenegger &lt;K.Rosenegger@t-online.de&gt;&quot;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;  aka &quot;Korbinian Rosenegger &lt;K.Rosenegger@schmidham.net&gt;&quot;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;  aka &quot;[jpeg image of size 6100]&quot;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp; Primary key fingerprint: 30EC B82B D7F6 D650 87B3  6FF4 37EB 542B 8072 22FD<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Please decide how far you trust this user to correctly verify other users&#039; keys<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;(by looking at passports, checking fingerprints from different sources, etc.)<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;  1 = I don&#039;t know or won&#039;t say<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;  2 = I do NOT trust<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;  3 = I trust marginally<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;  4 = I trust fully<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;  s = skip this key<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;  q = quit<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;Your decision? 3<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;gpg: depth: 1  valid:   1  signed:   0  trust: 0-, 0q, 0n, 1m, 0f, 0u<li style="background-color:#000000; padding-left: 5px; color: gray">&nbsp;</ol></fieldset> получается клеопатра не обновила базу gpg что-ли - что-то неправильно это ИМХО или я чего-то не понимаю.</p><p> </p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35581</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35581</guid>
<pubDate>Fri, 25 Dec 2009 13:10:28 +0300</pubDate>
<description><![CDATA[<p>Ну, это примерно понятно , но каков алгоритм верификации подписи? Вот, допустим, пришла заявка на аукцион, там стоит цифровая подпись. Заявка не зашифрована, просто потому, что получатель с большой долей вероятности не представялет, что это такое (говорю-ж, чайники). Как узнать, какой алгоритм отправитель использовал для хэша, котрый он закодировал в подписи? Или даже более общий вопрос, где гарантия, что отправитель - это не какой-то бродяга с большой дороги, который сгенерировал себе самоподписанную пару ключей? Т.е. для этого (как я себе это представялю, может и неправильно) и существуют СА, которые могут подтвердить, что это не просто какой-то бродяга, а ого-го какой бродяга (по крайней мере он значится у них в списках). </p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35580</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35580</guid>
<pubDate>Fri, 25 Dec 2009 11:44:56 +0300</pubDate>
<description><![CDATA[<p>Все такие системы базируются на шифроании с открытым ключом (т.н. несимметричные алгоритмы зашифрования - RSA, Ellyptic curves и т.п.). Смысл в том, что при использовании таких алгоритмов для зашифрования данных используется один ключ, а для расшифрования данных, зашифрованных первым ключом, используется другой ключ. Обратное преобразование также возможно (если емеется пара ключей А и Б, то зашифрованное ключом А может быть расшифровано ключом Б, а зашифрованное ключом Б может быть расшифровано ключом А). </p><p>Механизм. Пользователи создают уникальные пары ключей. По одному ключу из этих пар каждый хранит в секрете, а второй сообщает своему контрагенту(ам) - например публикуя его везде, вплоть до объявления в газете если надо. Теперь, когда нужно отправить данные с подписью, отправитель (Рога и Копыта) может их просто зашифровать своим секретным ключом и отправить получателю. Принимающая сторона, получив сообщение якобы от конторы Рога и Копыта, пытается его расшифровать посредством известного ей открытого ключа. Если расшифровалось - значит можно не сомневаться, что сообщение действительно прислано конторой Рога и Копыта посколько оно могло быть зашифровано только ключом известным только этой фирме (вероятность коллизии существует, но это и есть устойчивость шифра).</p><p>Реализация. Ассимметричные алгоритмы крайне прожорливы по части вычислительных ресурсов, поэтому никто не шифрует документы такими ключами. Тем более что характер информации может сильно различаться и на неких наборах данных секретный ключ _теоретически_ может быть скомпроментирован (злоумышленник сможет восстановить секретный ключ). Поэтому при необходимости шифрования сообщений - для каждой сессии вырабатывается свой короткий ключ для симметричного шифра (ГОСТ, DES, Rjndael - последний является стандартным в США и используется в AES) и уже этим ключом шифруется сообщение, а сам ключ шифруется открытым ключом принимающей стороны что бы та могла его расшифровать с помощью своего закрытого ключа известного только ей.</p><p> Похожий механизм работает и в цифровой подписи: отправитель считает короткую хеш-сумму своего сообщения (MD5, SHA*) и зашифровывает результат своим закрытым ключом. Получатель извлекает сообщение, точно так же считает контрольную сумму, расшифровывает контрольную сумму присланную отправителем его же открытым ключом - если контрольные суммы совпали, аутентичность отправителя доказана.</p><p>Обрати внимание, зашифрование сообщения и его подпись - это разные, несвязанные процессы. Письмо может быть зашифровано, но не подписано, или подписано, но не зашифровано, либо и подписано и зашифровано.</p><p> Сертификат - это лишь структура данных, описывающая открытый ключ и другие атрибуты сертифицируемой стороны. Сам сертификат для безопасности тоже должен быть подписан. Часто достаточно &quot;самоподписанных&quot; сертификатов, при более широком  применении используются сертификационные центры (CA - certification authority, как пример - Verisign), которые подписывают сертификаты своих клиентов и поддерживают рассылки CRL (Certificate Revocation Lists) для отзыва выданных ранее сертификатов если они становятся невалидными (скомпроментированы, заменены, потеряны или просто по таймауту). При использовании сертификатов, подписанных CA, пользователю достаточно установить сертификат одного из корневых CA в качестве доверенного что бы быть уверенным в том, что полученные сертификаты валидны (а то, что сертификат принадлежит Рогам и Ко будет написано в сертификате). Ну и CA  объединяются в сложные иерархии и вообще в этой инфраструктуре всё непросто, для понимиания принципов ЭЦП они не нужны. </p><p>Что ещё добавить, есть системы ЭЦП, базирующиеся на RSA и PKI - они используются наиболее широко: в SSL, SMIME и пр, но подписывать сообщения можно и с помощью систем на базе PGP - они не предоставляют такой мощной и гибкой структуры управления сертификатами, но по крайней мере позволяет проверить кем подписан ключ отправителя если мы изначально ничего не знаем про данный ключ.</p>]]></description>
</item>
<item>
<title>Re: Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35579</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35579</guid>
<pubDate>Fri, 25 Dec 2009 11:30:59 +0300</pubDate>
<description><![CDATA[<p>ЭЦП это как сертификаты SSL. Есть центры сертификации и пр.</p>]]></description>
</item>
<item>
<title>Цифровая подпись - объяснение для чайников</title>
<link>https://rulinux.net/message.php?newsid=5558&amp;page=1#35578</link>
<guid>https://rulinux.net/message.php?newsid=5558&amp;page=1#35578</guid>
<pubDate>Fri, 25 Dec 2009 10:44:00 +0300</pubDate>
<description><![CDATA[<p>Меня тут спросили про цифровую подпись, что я не могу придумать, что ответить. Я вообщем-то с ними дела не имел, так что у меня представления об ЭЦП в основном теоретические.</p><p>Присылают финансовый документ в электронном виде с электронной подписью. Вопрос - а откуда известно, что это именно их подпись, т.е. подпись именно этой конторы Рога и Копыта, а не скан с увеличением картинки из какого-то порнографического журнальчика? Т.е. существует ли какая-то процедура верификации этой подписи?</p><p>Насколько я понимаю, ЭЦП - это сертификат SSL, т.е. чтоб его верифицировать нужно обращаться к Certification Authority. А как это сделать? Писать письма - &quot;Дорогой Марк Шаттлворт, я получил сертификат, подписанный вашей компанией ...&quot; или есть какие-то специальные утилиты для этой цели</p>]]></description>
</item>
</channel>
</rss>