| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Andet Computer Networking >> Content
    Typer af sikker e-mail -meddelelser
    Sikker e-mails bruges til mange forskellige formål . Mange sikre emails inkluderer privat eller følsomme oplysninger . De bruges til at bevise ægtheden af ​​de e-mail data og afsender til modtager , med succes indeholde vedhæftede filer , der ville blive filtreret af andre e-mail -udbydere og undgå at blive misfortolket som spam og sendes til junk mappe . Ifølge en undersøgelse fra Purdue University, " sikker e-mail bruger et sæt af kryptografiske værktøjer til at indkapsle en besked til en specifikt formateret kuvert " (se reference 1) . Symmetrisk kryptering

    En type sikker e-mail -beskeder er brugen af ​​symmetrisk kryptering . Ved hjælp af dette system , en nøgle afsenderen og modtagerne af e-mailen andel til låse meddelelsen. Nøglen forvandler den oprindelige klartekst email til " cyphertext ", som vil fremstå som en ulæselig streng af tilfældige tegn, indtil nogen bruger nøglen til at dekryptere meddelelsen tilbage til almindelig tekst . En ulempe ved denne metode til sikker emailing er vanskeligheden ved sikkert at få nøglen kode til modtagerne.
    Asymmetrisk kryptering

    En anden form for kryptering , der gør e-mails mere sikker er asymmetrisk eller "offentlig nøgle " kryptering . Kryptering og dekryptering principperne i symmetrisk og asymmetrisk kryptering er den samme , bortset fra at asymmetriske kryptering anvender to forskellige nøgler , en til afsender og en for modtageren . En meddelelse låst med den første nøgle kun kan åbnes med den anden og vice versa. Normalt en af disse taster betragtes som offentlig , og er bredt tilgængelige for enhver rekvirenten , mens den private nøgle kun gives til bestemte personer . Dette system hjælper folk bevise, at de var initiativtagerne til de beskeder , hvor kun deres private nøgler er i stand til at låse dem op. Dem med en privat nøgle kan også se indholdet af beskeden på sin tid for oprindelse og sammenligne det med den modtagne besked at bekræfte det ikke er blevet ændret .
    Digest eller Authentication Code
    Salg

    E-mails kan også blive mere sikkert gennem en besked fordøje eller en besked authentication kode. Dette er for tilfælde, hvor afsenderen mener hans budskaber er sårbare over for at blive ændret af en tredjepart uden hans viden. Den fordøje eller kode består typisk af 64 til 128 tegn , der tilsammen skaber en unik "fingeraftryk " for den oprindelige meddelelse. Hvis e-mail bliver ændret på nogen måde, vil den kodede fingeraftryk være væsentligt anderledes i den modtagne meddelelse , så folk kan sammenligne de to tal for at kontrollere for interferens .
    Secure servere

    Folk kan vælge e-mail- udbyder servere , der satte en kombination af disse metoder i spil for hver bruger af tjenesten. Disse udbydere anvender Secure Socket Layer ( SSL) teknologi til deres servere , som bruger både asymmetriske og symmetriske nøgle krypteringsmetoder . Du kan starte SSL når du logger ind , og før du sender til følsomme emails for at teste , at brugeren er forbundet til selve serveren snarere end en person forsøger at opsnappe beskeder. Brugere kan derefter kommunikere sikkert med serveren ved hjælp af deres offentlige nøgle . Serveren sender brugeren en privat nøgle , der kan dekrypteres ved hjælp af den offentlige nøgle , og serveren og brugeren derefter kommunikere ved hjælp af den private nøgle.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Access Security Camera fra en ekstern placering 
    ·Hvordan man kan forbedre Range for en trådløs USB net…
    ·Hvad er den hurtigste måde at fjerne filer i Aix 
    ·Klientcertifikat Vs. Server Certificate 
    ·Sådan ændres en IP Mask 
    ·SMI -S -protokollen 
    ·Hvordan til at dele filer via en parallel port Connecti…
    ·Ulemperne ved en Underforespørgsler SQL 
    ·Netværk og Distribuerede Systemer Sikkerhed 
    ·Sådan bruges PXE med Virtual Machines 
      Anbefalede Artikler
    ·Sådan Konverter Dial -Up til Wireless 
    ·Sådan Watch NFL Network over internettet 
    ·Sådan Remote Access VPN SSL 
    ·Hvad er en computer modem 
    ·Fordele ved Delta Modulation 
    ·Sådan bruges en Linksys Router som en hub 
    ·Sådan Upload video fra en computer til Myspace 
    ·Hvordan laver VPN & Wireless Internet Arbejde på samme…
    ·Hvad er en router Bridge 
    ·Hvad Er VoIP-telefoner 
    Copyright © Computer Viden http://www.computerdk.com