McAfee MEJCAE-AM-DA Product Guide - Page 4

Working with Digital Signatures, Working with X.509 Certificates, Encrypting and Decrypting

Page 4 highlights

Changing your passphrase 34 Editing trust options for your key 34 Remove a signature from a key 35 Adding a designated revoker to your key 35 Adding and removing photo IDs 36 Revoking a key 36 Disabling and enabling a key 37 Splitting and rejoining a key 37 Creating a split key 37 Reconstituting a split key 38 Reconstituting a split key locally 38 Reconstituting a split key over the network 39 Additional Decryption Keys 40 Recover data in an emergency 40 Data recovery versus key recovery 40 Types of ADKs 40 Additional Decryption Key policy 40 Protecting your Additional Decryption Key 40 Implementing your Additional Decryption Keys 41 Deleting your key from a key server 41 Reconstructing your key 42 6 Working with Digital Signatures 44 Signing information 44 Producing a clear-signed message 44 Signing with a specific private key 45 Signing and encrypting 45 Creating a detached signature 45 Verifying a digital signature 46 Verifying a detached signature 46 Storing signed files: signing a file without encrypting 46 Validity and trust 46 Checking a key's validity 47 Granting trust for key validations 47 Signing a key 48 Specifying the type of signature you want to add to a key 49 Adding an expiration date to your signature 49 Removing signatures from your key 49 7 Working with X.509 Certificates 50 Common X.509 options 50 Specifying a certificate with the issuer's name and serial number 50 Specifying certificate attributes 51 Adding an X.509 certificate to your key or keyring 52 Getting an X.509 certificate from a CA 52 Automatically requesting and adding an X.509 certificate to your key 52 Manually requesting and adding an X.509 certificate to your key 54 Exporting an X.509 certificate from your key 55 Issuing X.509 certificates 56 Create a new key for issuing X.509 certificates 56 Create a Root CA certificate 56 Sign public keys with the root certificate 57 Updating X.509 certificates on your keyring 58 8 Encrypting and Decrypting 60 Exchanging encrypted information 60 Getting the recipient's public key 60 Encrypting information 60 Encrypting with conventional encryption 60 Encrypting with public key encryption 61 Encrypting into ASCII-armored format 61 Encrypting a text file 61 Encrypting and specifying the output file 61 2 E-Business Server™ 8.6 Product Guide

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188

2
E-Business Server
8.6
Product Guide
Changing your passphrase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Editing trust options for your key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Remove a signature from a key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Adding a designated revoker to your key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Adding and removing photo IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Revoking a key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Disabling and enabling a key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Splitting and rejoining a key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Creating a split key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Reconstituting a split key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Reconstituting a split key locally . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Reconstituting a split key over the network
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Additional Decryption Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Recover data in an emergency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Data recovery versus key recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Types of ADKs
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Additional Decryption Key policy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Protecting your Additional Decryption Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Implementing your Additional Decryption Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Deleting your key from a key server
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Reconstructing your key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
6
Working with Digital Signatures
44
Signing information
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
Producing a clear-signed message
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
Signing with a specific private key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Signing and encrypting
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Creating a detached signature
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Verifying a digital signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
Verifying a detached signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
Storing signed files: signing a file without encrypting
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
Validity and trust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
Checking a key’s validity
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
Granting trust for key validations
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
Signing a key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Specifying the type of signature you want to add to a key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
Adding an expiration date to your signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
Removing signatures from your key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
7
Working with X.509 Certificates
50
Common X.509 options
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Specifying a certificate with the issuer’s name and serial number . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Specifying certificate attributes
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Adding an X.509 certificate to your key or keyring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Getting an X.509 certificate from a CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Automatically requesting and adding an X.509 certificate to your key . . . . . . . . . . . . . . . . . . . . . . . .52
Manually requesting and adding an X.509 certificate to your key
. . . . . . . . . . . . . . . . . . . . . . . . . . .54
Exporting an X.509 certificate from your key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
Issuing X.509 certificates
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
Create a new key for issuing X.509 certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
Create a Root CA certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
Sign public keys with the root certificate
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
Updating X.509 certificates on your keyring
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58
8
Encrypting and Decrypting
60
Exchanging encrypted information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Getting the recipient’s public key
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Encrypting information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Encrypting with conventional encryption
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Encrypting with public key encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
Encrypting into ASCII-armored format
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
Encrypting a text file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
Encrypting and specifying the output file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61