Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
Tipos de seguros de e-mail mensagens
e-mails seguros são usados ​​para uma variedade de propósitos. Muitos e-mails seguros incluir informação confidencial ou sensível. Eles são usados ​​para provar a autenticidade dos dados e e-mail do remetente ao destinatário , com sucesso incluem anexos que seriam filtrados por outros prestadores de serviços de e-mail e evitar ser mal interpretado como spam e enviado para a pasta de lixo eletrônico . De acordo com um estudo da Universidade Purdue , "email seguro utiliza um conjunto de ferramentas de criptografia para encapsular uma mensagem em um envelope especificamente formatado " (ver referência 1). Criptografia simétrica

Um tipo de mensagens de e-mail seguro é o uso de criptografia simétrica. Usando este sistema , o remetente e os destinatários do e-mail compartilhar uma chave para abrir a mensagem. A chave transforma o e-mail de texto simples original em " cyphertext ", que aparecerá como uma cadeia de caracteres aleatórios indecifrável até que alguém usa a chave para descriptografar a mensagem de volta para texto simples. Uma desvantagem deste método de envio por correio electrónico seguro é a dificuldade na obtenção de segurança o código-chave para os destinatários.
Criptografia assimétrica

Outra forma de criptografia que faz e-mails mais seguro é assimétrica ou criptografia "chave pública" . A criptografia e descriptografia em princípios de criptografia simétrica e assimétrica são o mesmo, excepto que a criptografia assimétrica utiliza duas chaves distintas , uma para o remetente e um para o destinatário . Uma mensagem bloqueado com a primeira chave pode ser aberto apenas com o segundo e vice-versa . Normalmente, uma destas teclas é considerado público e está amplamente disponível a qualquer solicitante , enquanto a chave privada é dada apenas a determinados funcionários. Este sistema ajuda as pessoas a provar que eles eram os autores das mensagens quando apenas suas chaves privadas são capazes de desbloqueá-los . Aqueles com uma chave privada também pode ver o conteúdo da mensagem em sua época de origem e compará-lo com a mensagem recebida para verificar se ele não foi alterado .
Digest ou código de autenticação

e-mails também podem se tornar mais seguro através de uma mensagem de digerir ou código de autenticação de mensagens. Isto é para casos em que o remetente acredita que suas mensagens são vulneráveis ​​a serem alterados por um terceiro, sem o seu conhecimento . A digestão ou código tipicamente consiste de 64 para 128 personagens que, juntos, criam uma "impressão digital" única para a mensagem original. Se o e-mail torna-se alterados de forma alguma , a impressão digital codificado será significativamente diferente na mensagem recebida , o que permite comparar os dois números para verificar se há interferência .
Servidores seguros

as pessoas podem escolher os servidores do provedor de e-mail que colocam uma combinação destas práticas em jogo para todos os usuários do serviço. Estes provedores usam tecnologia Secure Socket Layer (SSL) para os seus servidores , que usa métodos de criptografia de chave tanto assimétricos e simétricos. Você pode iniciar o SSL quando você faz login e antes de enviar e-mails sensíveis para testar se o usuário está se conectando ao servidor real , em vez de alguém que tenta interceptar mensagens . Os usuários podem então se comunicar de forma segura com o servidor usando a sua chave pública. O servidor envia ao usuário uma chave privada que pode ser decifrada com a chave pública , eo servidor e usuário , em seguida, comunicar usando a chave privada.

Anterior :

Próximo : No
  Os artigos relacionados
·Nove Elementos de uma Rede 
·Como fazer upload de Rainmaker Temas 
·Não consigo ativar a descoberta de rede no Vista 
·Como inicializar Externamente em Ghost 10 
·Como criar um conector com floresta confiável 
·Cisco 1841 Router Questões 
·Como calcular Média Rede Hops 
·Como desativar o SSH Acesso em Pix 
·Significados DS3 erro 
·Broadcom NIC Problemas 
  Artigos em destaque
·Como configurar um endereço IP estático 
·Como configurar seu próprio Web Proxy 
·Como conectar o Windows XP com o Vista em uma LAN 
·Como emitir o comando LCD 
·Como faço para alterar o texto em um ESMTP Mail Servic…
·Por que não posso acessar um computador visível na mi…
·Redes de Computadores Aulas 
·Como conectar dois roteadores sem fio para um Modem 
·Estrela Protocolos de Rede 
·Como configurar o Microsoft FTP Server 2003 Com acesso …
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados