различный типов и т. д.). При использовании S/MIME добавляются
новые типы (например, application/pkcs7-mime и application/pkcs7-
signature). Это позволяет указать на то, что данные в этом разделе яв-
ляются зашифрованными, подписанными и т. д. Протокол позволяет
обычным почтовым клиентам защищать исходящую почту и интер-
претировать криптографические сервисы, добавленные во входящую
почту (расшифровывать сообщения, проверять их целостность и т. д.).
Стандарт определяет использование симметричных криптоалго-
ритмов для шифрования содержимого почтовых сообщений и алго-
ритма с открытым ключом для защиты передаваемого вместе с пись-
мом ключа симметричного шифрования.
Протокол S/MIME позволяет использовать различные криптоал-
горитмы, причем их список может расширяться. Изначально, из сим-
метричных шифров могли использоваться RC2, DES или TripleDES.
Для формирования дайджестов – алгоритмы MD5 и SHA1, причем
версия 3 стандарта рекомендует использовать именно последний ал-
горитм (из-за того, что он формирует более длинный дайджест и счи-
тается более надежным). Защита симметричного ключа шифрования и
ЭЦП в версии 2 осуществляется с помощью алгоритма RSA с ключом
от 512 до 1024 бит. Версия 3 добавляет возможность использовать
другие алгоритмы, например алгоритм Диффи-Хеллмана с ключом
длиной до 2048 бит. Распределение и аутентификация открытых клю-
чей производится с помощью цифровых сертификатов формата X.509.
Таким образом, чтобы защищать переписку с помощью этого прото-
кола, оба абонента должны сгенерировать ключевые пары и удосто-
верить открытые ключи с помощью сертификатов. На рис. 3.1 приве-
ден фрагмент письма, содержащий открытый текст «This is a clear-
signed message.» и подпись к нему.
S/MIME поддерживается многими почтовыми клиентами: Mi-
crosoft Outlook, Mozilla, The Bat! и т. д. Более широкое применение
протокола сдерживается необходимостью наличия сертификатов у
абонентов и плохой совместимостью с системами Web-почты.