Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
É um sistema de criptografia de chave pública que pode verificar a autenticidade de um remetente de email e criptografar dados na transmissão?
Sim, absolutamente. Os sistemas de criptografia de chave pública são a base para alcançar a autenticação do remetente e a criptografia de dados no email (e muitos outros sistemas de comunicação seguros). Aqui está como funciona:

Conceitos -chave

* par de chaves pública/privada: Cada usuário do sistema possui um par de chaves:uma chave pública, que pode ser compartilhada livremente e uma chave privada, que deve ser mantida em segredo.
* Criptografia: Para criptografar uma mensagem, o remetente usa a chave pública do destinatário. Somente o destinatário, que possui a chave privada correspondente, pode descriptografar a mensagem.
* assinaturas digitais: Para assinar uma mensagem (para autenticação), o remetente usa sua chave * privada * para criar uma assinatura digital. O destinatário pode verificar a assinatura usando a chave * pública * do remetente. Se a assinatura for válida, prova que a mensagem se originou do remetente reivindicado e que não foi adulterado.

Como funciona em e -mail

Uma configuração típica de segurança por e -mail usando a criptografia pública (geralmente implementada com tecnologias como S/MIME ou PGP) envolve as seguintes etapas:

1. Ação do remetente:
* assinando (autenticação):
* O cliente de email do remetente gera um hash (uma impressão digital criptográfica) da mensagem de email.
* O cliente de email do remetente criptografa este hash usando a tecla * privada * do remetente. Este hash criptografado é a assinatura digital.
* A assinatura digital está anexada à mensagem de email.
* Criptografia (confidencialidade):
* O cliente de email do remetente recupera a chave * pública * do destinatário (de um servidor de chave, um diretório ou comunicação anterior).
* O cliente de email do remetente criptografa a mensagem de email (incluindo os anexos) usando a chave * pública * do destinatário.
* A mensagem criptografada é enviada ao destinatário.

2. Ação do destinatário:
* Decripção:
* O cliente de email do destinatário usa a chave * privada * do destinatário para descriptografar a mensagem de email.
* Verificação (autenticação):
* O cliente de email do destinatário recupera a chave * pública * do remetente.
* O cliente de email do destinatário descriptografa a assinatura digital usando a chave * pública * do remetente para obter o valor do hash original.
* O cliente de email do destinatário calcula independentemente o hash da mensagem de email recebida.
* O cliente de email do destinatário compara os dois valores de hash. Se eles correspondem, confirma que a mensagem se originou do remetente e não foi alterada durante a transmissão.

benefícios

* Autenticação: Verifica a identidade do remetente e garante que o email não fosse forjado.
* confidencialidade: Protege o conteúdo de e -mail da escutas durante a transmissão. Somente o destinatário pretendido pode lê -lo.
* Integridade: Garante que a mensagem de email não tenha sido adulterada ou corrompida durante a transmissão.
* não repudiação: O remetente não pode negar ter enviado o email (supondo que a chave privada tenha sido gerenciada com segurança).

Exemplos

* S/MIME (Extensões de correio da Internet seguros/multiuso): Um padrão amplamente suportado para proteger email usando certificados X.509 (que são emitidos pelas autoridades de certificação). Muitos clientes de email têm suporte interno S/MIME.
* pgp (muito boa privacidade) / gpg (Guard de privacidade GNU): Outro padrão popular que usa um modelo "Web of Trust" para distribuição das chaves, em vez de confiar nas autoridades de certificação.

Considerações

* Gerenciamento de chave: Armazenar e gerenciar com segurança as chaves privadas é *crucial *. Se uma chave privada estiver comprometida, um invasor poderá se passar pelo proprietário.
* Autoridades de certificado (S/MIME): O S/MIME conta com as autoridades de certificação confiáveis ​​para emitir e verificar os certificados digitais. Você precisa obter um certificado de uma ca. confiável.
* Estabelecimento de confiança (PGP): Com o PGP, você precisa estabelecer confiança nas chaves públicas que você usa, geralmente verificando as chaves pessoalmente ou confiando em uma "rede de confiança", onde outros indivíduos confiáveis ​​atestam as chaves.
* usabilidade: A configuração e o uso da criptografia de email pode ser um pouco complexa para usuários não técnicos. Os clientes e plug -ins de email aprimoraram a usabilidade, mas ainda requer algum esforço.
* desempenho: A criptografia e a descriptografia podem adicionar algumas despesas gerais ao processamento de email, mas os algoritmos e hardware modernos geralmente tornam isso insignificante para uso em email típico.
* Legal e conformidade: Em algumas indústrias e jurisdições, pode haver regulamentos ou requisitos relacionados à criptografia e privacidade de dados.

Em resumo, a criptografia de chave pública é * a * tecnologia fundamental que permite a comunicação segura por email, fornecendo autenticação (verificando o remetente) e a criptografia (protegendo o conteúdo). S/MIME e PGP são os dois principais padrões usados ​​para implementar esses princípios.

Anterior :

Próximo :
  Os artigos relacionados
·Como bloquear aplicativos com o Norton 360 
·O que é comumente usado para restringir o acesso a uma…
·A Análise de Impacto Rede 
·Métodos de chave pública de criptografia 
·Como manter os dados seguros 
·Quais são os benefícios de um certificado SSL 
·Como os roteadores de filtragem de pacotes podem ser co…
·Especialista em Segurança Certificação 
·Qual tipo de configuração do firewall fornece proteç…
·Cisco CISSP Certification 
  Artigos em destaque
·Como mostrar a mesma alimentação Over and Over no Fac…
·Como instalar um D -Link DWL G122 
·O que é uma empresa confiável de rede de computadores…
·Como criar uma rede VPN Com Trend Micro Firewall 
·Qual é a principal função do suporte de redes de com…
·Como redefinir um roteador para as configurações padr…
·Por que a camada de rede está associada ao endereço I…
·Como desativar Setup Wireless Protected em seus Linksys…
·O que é um roteador de rede sem fio 
·O que é mais caro cartão de modem ou modem externo? 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados