Використання симетричного шифрування
При використанні симетричного шифрування сценарій централізованого розподілу ключів у повному обсязі непридатний. Ці схеми вимагають, щоб у двох заключних кроках відправник надсилав запит одержувачеві, очікуючи відповіді зі створеним ключем сесії, і тільки після цього відправник може послати повідомлення.
З урахуванням перерахованих обмежень протоколи використання KDC є можливими кандидатами для шифрування електронної пошти. Для того щоб уникнути вимоги до одержувача В перебувати на зв'язку в той же самий час, коли й відправник А, кроки 4 і 5 повинні бути опущені. Таким чином, залишається послідовність кроків:
1. A -> KDC: IDA || IDB || N1
2. KDC -> A: EKa [KS || IDB || N1 || EKb [KS || IDA]]
3. A -> B: EKb [KS , IDA ] || EKS [M]
Даний підхід гарантує, що тільки необхідний одержувач повідомлення зможе прочитати його. Це також забезпечує певний рівень автентифікації, що відправником є А. Очевидно, що протокол не захищає від атак повтору. Деяка міра захисту може бути забезпечена включенням оцінки часу в повідомлення. Однак оскільки існують потенційні затримки в процесі передачі e-mail повідомлень, такі часові оцінки мають обмежений термін дії.
Використання шифрування з відкритим ключем
При використанні шифрування з відкритим ключем потрібно, щоб відправник знав відкритий ключ одержувача (для забезпечення конфіденційності), одержувач знав відкритий ключ відправника (для забезпечення автентифікації), або й то, і інше (для забезпечення конфіденційності й автентифікації).
Якщо потрібна конфіденційність, то може бути використана наступна схема:
A -> B: EKUb [KS] || EKS [M]
В цьому випадку повідомлення шифрується одноразовим секретним ключем. А шифрує цей одноразовий ключ відкритим ключем B. Тільки В має відповідний закритий ключ для одержання одноразового ключа й використання цього ключа для дешифрування повідомлення. Ця схема більше ефективна, чим просте шифрування всього повідомлення відкритим ключем B.
Якщо потрібна автентифікація, то цифровий підпис може бути створений за такою схемою:
A -> B: M || EKRa [H (M)]
Цей метод гарантує, що А не зможе згодом відкинути отримане повідомлення. Однак дана технологія відкрита для іншого типу підробок. Наприклад, можна одержати доступ до поштової черги перед доставкою, вирізати підпис відправника, вставити свою й знову поставити повідомлення в чергу на доставку.
Щоб цього не допустити, повідомлення й підпис можна зашифрувати ключем симетричного шифрування, що у свою чергу шифрується відкритим ключем одержувача:
A -> B: EKS [M || EKRa [H (M)]] || EKUb [KS]
Наступна схема не вимагає, щоб В знав відкритий ключ А. В цьому випадку повинен використовуватися сертифікат відкритого ключа:
A -> B: M || EKRa [H (M) ] || EKRas [T || IDA || KUa]
Наприкінці повідомлення А посилає В підпис, зашифрований закритим ключем А, і сертифікат А, зашифрований закритим ключем автентифікаційного сервера. Одержувач застосовує сертифікат для одержання відкритого ключа відправника й потім використовує відкритий ключ відправника для перевірки самого повідомлення. Конфіденційність може бути додана аналогічно попередній схемі.
