La tua terminologia sembra strana, ma qui ci sono alcune spiegazioni che potrebbero essere rilevanti per la tua domanda:
Quando invii email "sicure" con S / MIME , in realtà utilizzi due funzioni distinte:
-
Crittografia email: le e-mail inviate a un destinatario R sono crittografate, ovvero rese illeggibili per tutti, tranne R, che può invertire la procedura di crittografia. R può farlo perché la crittografia viene eseguita utilizzando la chiave pubblica di R e R conosce la corrispondente chiave privata (la chiave pubblica e privata sono collegate matematicamente insieme, ma solo la parte pubblica è reso pubblico).
-
Firma email: le email inviate da un mittente S sono firmate, cioè S aggiunge all'e-mail (solitamente come "file allegato") un valore (la firma) specifico per il contenuto dell'email e può essere calcolato solo da S; ma tutti possono verificare che la firma corrisponda all'e-mail. Il calcolo della firma utilizza la chiave privata di S, ma la verifica viene eseguita con la chiave pubblica di S.
In un sistema di posta elettronica con funzionalità complete, ogni utente ha quindi una chiave privata per le firme, e una chiave privata per la crittografia. Si utilizza la chiave privata per le firme quando si invia un messaggio di posta elettronica (per firmarlo) e si utilizza la chiave privata per la crittografia quando si riceve un'e-mail (per decrittografare le e-mail in arrivo). In entrambi i casi, le persone con cui scambi le email devono conoscere con certezza le tue chiavi pubbliche, quindi le chiavi pubbliche vengono distribuite tramite certificati digitali . Un certificato è un contenitore per un nome e una chiave pubblica, uniti insieme in un pacchetto compatto che è firmato da un autorità di certificazione .
A seconda del tipo di chiave, di ciò che è scritto nel certificato corrispondente e di alcune scelte politiche, la chiave per le firme e la chiave per la crittografia può essere o non essere la stessa (anche quando è tecnologicamente possibile utilizzare la stessa chiave per entrambi gli usi, ci sono buoni motivi per tenerli separati l'uno dall'altro). Con S / MIME, hai principalmente le tre seguenti situazioni:
-
La chiave di firma e la chiave di crittografia sono le stesse (di tipo RSA). Hai un certificato per la tua chiave pubblica. (Questo è il caso più comune.)
-
Hai due chiavi distinte per le firme e per la crittografia; ogni chiave pubblica è distribuita nel proprio certificato.
-
Hai una chiave per le firme e la chiave pubblica è in un certificato firmato da una CA regolare. Per la crittografia, hai un'altra coppia di chiavi, in cui la chiave pubblica è non memorizzata in un certificato firmato da una CA; invece, è distribuito come oggetto SMIMECapabilities
che viene aggiunto ai messaggi firmati inviati (ed è quindi parte di ciò che si firma). In effetti, si sta quindi comportando come la propria CA quando si pubblica la chiave pubblica di crittografia.
Indipendentemente dal numero di chiavi e certificati che hai, puoi inviarlo tutto quando invii un messaggio firmato : questo significa che ogni messaggio firmato che tu invii contiene tutto ciò che il destinatario deve sapere se vogliono inviarti messaggi crittografati . Ad esempio, il certificato che contiene la chiave di crittografia pubblica (se tale certificato esiste nel tuo caso) verrà aggiunto all'oggetto firma che il tuo agente di posta (Outlook) aggiunge alle tue email in uscita. Pertanto, è consuetudine avviare una conversazione e-mail sicura con un altro utente B inviandogli un'email firmata.
Negli ambienti integrati, gli oggetti certificati e / o SMIMECapabilities possono anche essere distribuiti con altri mezzi, come i server LDAP (noti anche come "Active Directory" nella terminologia Microsoft).