Обьясните новичку
О пгп и гпгп я знаю давно и также давно пользуюсь
А вот недавно слышал что есть такая штука как цифровой сертификат
что и чем его едят откуда брать *.pfx файлы собственно сами сертификаты
и и где участвует доверенная сторона (центр сертификации)
Цифровой сертификат — это всего лишь имя пользователя, связанное цифровой подписью с криптографическим ключом. Ключ, как таковой, это цифровая последовательность из сотен и тысяч бит, запомнить которую и узнать "в лицо" пользователю не под силу. Сертификат — это своего рода конверт, куда "упакованы" все эти данные, и на котором написано, кому эти данные принадлежат.
Цифровые сертификаты бывают разных форматов, каждый из которых определяет свой способ кодирования (т.е. "упаковки") ключевого материала и прочей служебной информации. Наиболее распространены два формата: OpenPGP и X.509. Вы спрашиваете именно о втором. Вся эта терминология и различия между названными форматами весьма подробно разъяснены здесь:
http://www.pgpru.com/manuals/intro/02.shtml#8
Если после прочтения что-то останется непонятным, спрашивайте.
А какие есть центры сертификации
Издают персональные сертификаты бесплатно, например, Thawte[link1], CAcert[link2], TrustCenter[link3]. А вообще удостоверяющих центров десятки. Загляните в настройки своего браузера в свойства сертификатов — там перечислены корневые сертификаты большинства.
А как можно получить сертификат для уже имеющегося у меня ключа PGP?
Thawte такой возможности не дает (Solution ID: vs18359 в базе знаний thawte).
на CACert не видно ничего на эту тему.
Мне неизвестны общественные (коммерческие или бесплатные) удостоверяющие центры, поддерживающие расширения PGP. Навешивание X.509 на сертификат OpenPGP (большего доверия ради) практикуется в корпоративной среде с уже существующей и настроенной внутренней службой CA.
CAcert, кстати, может просто заверить ключ OpenPGP собственным аналогичным. Без всяких X.509.
Мне было нужно получить сертфикат X.509 для того, чтобы иметь возможность пользоваться S/MIME в почтовых программах и не создавать отдельный закрытый ключ для этих целей а пользоваться закрытым ключом PGP.
К сожалению, PGP/MIME поддерживается далеко не всеми почтовыми клиентами. Даже Outlook с плагином PGP не способен на это. (С плагинами PGP PGP/MIME поддерживает только некая Eudora)
Дальнейшие попытки разобраться в ситуации привели к тому, что PGP должен выполнять функции поставщика криптографических услуг CroptoAPI Microsoft. Похоже, он таковым не является и вопрос отпадает сам собой.
Я пользусь для работы с электронной почтой The Bat 3.0.1, который поддерживает и S/MIME и PGP/MIME.
Что-то вы тут всё в кучу навалили. X.509 (S/MIME) и PGP (PGP/MIME) — это взаимозаменяемые и взаимоисключающие форматы. Даже заверив свой ключ PGP сертификатом X.509, Вам бы не удалось использовать ключ PGP в протоколе S/MIME, не испытывайте по этому поводу иллюзий, это технически невозможно. Если Вам нужен S/MIME — просто запросите X.509 у любого удостоверяющего центра. А X.509 на ключе PGP служит только для подтверждения достоверности ключа, а не ради каких-то дополнительных функций.
Поэтому, если получатель не выражал явного согласия на получение писем в формате PGP/MIME, принято зашифровывать / подписывать их Inline, то есть просто в теле письма, а не с использованием Content-Type в заголовках MIME. Это можно делать и без всяких плагинов, а функцией работы с активным окном, например.
А также и Inline-форматирование, насколько я знаю.
Да, это факт. С самой древней версии The Bat!
Outlook с плагином PGP шифрует письма также Inline-форматированием. Кстати, прикрепление плагин шифрует в виде текста (armor). Хорошо, что теперь не нужно шифровать прикрепления отдельно, а потом вставлять их в письмо. От этого плагин избавляет.
То, что делает плагин к Аутлуку, называется Partitioned-форматированием. В новой версии PGP эту функциональность обещают улучшить. Но плагинов, предположительно, больше не будет — ожидается иная архитектура взаимодействия с почтой.