Czy podpisywanie cyfrowe nie jest tym samym, co szyfrowanie danych?
Nie, nie jest.
Podpis cyfrowy jest dołączany do wiadomości e-mail przez Ciebie, przy użyciu własnego klucza prywatnego, dzięki czemu uwierzytelnia się wiadomość (udowadniając, że nadawca to Ty).
Szyfrowanie jest stosowane przez nadawcę wiadomości wysłanej do Ciebie. Nadawca używa Twojego klucza publicznego (zawartego w certyfikacie), tylko Ty (nawet nadawca) możesz później odszyfrować wiadomość przy użyciu klucza prywatnego. Zapewnia to poufność wiadomości.
Podsumowując, w obszarze Podpisywanie cyfrowe musisz skonfigurować certyfikat, którego chcesz używać do podpisywania wiadomości wychodzących, zaś certyfikat skonfigurowany w obszarze Szyfrowanie służy do odszyfrowywania wiadomości przychodzących. Te certyfikaty są zwykle takie same, ale nie muszą.
Jakie typy plików certyfikatów (PEM? PKX?) Są tutaj akceptowane?
Ponieważ do obu operacji, podpisywania i deszyfrowania potrzebny jest również klucz prywatny, zwykły certyfikat (przechowywany w pliku .pem lub .cer) nie wystarczy. Potrzebujesz kontenera, który przechowuje twoją parę kluczy wraz z certyfikatem, zwykle w formacie PKCS # 12. Jego koniec pliku to zwykle .p12 lub .pfx