Как правильно заметил Юджин, мой первоначальный ответ состоял в том, чтобы подтвердить подлинность получателя.Позвольте мне предложить альтернативный подход для аутентификации отправителя
аутентификация отправителя:
Когда ваше приложение развертывается на стороне клиента, вы генерируете и развертываете самозаверяющий PFXсертификат, который содержит закрытый ключ.
Сведения о вашем клиенте и парольной фразе для PFX устанавливаются вашим клиентом, и, возможно, вы сможете распечатать и подписать его клиентом на бумаге, чтобы привлечь их к ответственности за ключи, которые они только что сгенерировали ...
Теперь у вас есть закрытый ключ, который можно подписывать, и при экспорте отчета в формате HTML вы можете экспортировать сертификат вместе с отчетом.
Это недорогое решение, которое не так безопасно, какНаличие ваших закрытых ключей в криптографическом токене, как указал Евгений в предыдущем посте.
аутентификация получателя:
Наличие пары ключей RSA 2048 на вашей принимающей стороне,Экспортируйте ваш открытый ключ отправителям.
Когда отправитель сгенерировал отчет, пусть отчет будет зашифрован симметричным ключом, скажем, AES 256. Пусть сам симметричный ключ будет зашифрован / упакован вашим открытым ключом.
Когда вы получитезашифрованный отчет, используйте свой закрытый ключ, чтобы развернуть / расшифровать симметричный ключ и, в свою очередь, расшифровать зашифрованный отчет с помощью симметричного ключа.
Таким образом, вы убедитесь, что только один получатель может просматривать отчет.