Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Andra Computer Networking >> Content

    Typer av säkra e-postmeddelanden

    Säker e-postmeddelanden används för en mängd olika ändamål . Många säkra e-postmeddelanden innefattar privat eller känslig information . De används för att bevisa äktheten av de e-data och sändaren till mottagaren , framgångsrikt inkludera bilagor som skulle filtreras genom andra e-tjänster och undvika att misstolkas som spam och skickas till mappen Skräppost . Enligt en studie från Purdue University , " säker e använder en uppsättning kryptografiska verktyg för att kapsla in ett meddelande till en särskilt formaterad kuvert " ( se referens 1 ) . Symmetrisk kryptering

    En typ av säker e-post meddelanden är användningen av symmetrisk kryptering . Med hjälp av detta system , en nyckel avsändare och mottagare av e- aktien att låsa upp meddelandet . Nyckeln förvandlar den ursprungliga klartext email till " cyphertext , " som kommer att visas som en oläslig sträng med slumpmässiga tecken tills någon använder nyckeln för att dekryptera meddelandet tillbaka till vanlig text . En nackdel med denna metod för att säkra email är svårigheten att säkert få nyckeln koden till mottagarna .
    Asymmetrisk kryptering

    annan form av kryptering som gör att e-post säkrare är asymmetrisk eller " publik nyckel " kryptering . Krypteringen och principer dekryptering i symmetrisk och asymmetrisk kryptering är samma förutom att asymmetrisk kryptering använder två olika nycklar , en för avsändaren och ett för mottagaren . Ett meddelande låses med den första nyckeln endast kan öppnas med den andra och vice versa . Vanligtvis en av dessa tangenter är offentlig och finns allmänt tillgänglig för alla frågande medan den privata nyckeln ges endast till viss personal . Detta system hjälper människor bevisar att de var upphovsmännen till de meddelanden när endast deras privata nycklar kan låsa upp dem . De med en privat nyckel kan också se meddelandet innehåll vid tidpunkten för ursprung och jämföra det med det mottagna meddelandet för att verifiera att det inte har ändrats .
    Digest eller Authentication Code

    E-postmeddelanden kan också bli säkrare genom ett meddelandesammandrag eller meddelandeautenticeringskod . Detta är för fall där avsändaren tror att hans budskap är sårbara för att ändras av en tredje part utan hans vetskap . Den smälta eller koden består vanligtvis av 64 128 tecken som tillsammans skapar en unik " fingeravtryck " för det ursprungliga meddelandet . Om e-postmeddelandet blir ändrats på något sätt , kommer den kodade fingeravtryck vara betydligt annorlunda i det mottagna meddelandet , som tillåter människor att jämföra de två nummer för att se om de påverkar . Addera säkra servrar

    Folk kan välja e-postleverantör servrar som sätter en kombination av dessa metoder i spel för varje användare av tjänsten . Dessa leverantörer använder Secure Socket Layer ( SSL ) -teknik för sina servrar , som använder både asymmetriska och symmetriska nyckel krypteringsmetoder . Du kan initiera SSL när du loggar in och innan du skickar några känsliga e-postmeddelanden för att testa att användaren ansluter till den faktiska servern snarare än någon som försöker avlyssna meddelanden . Användarna kan sedan kommunicera säkert med servern med sin publika nyckel . Servern skickar användaren en privat nyckel som kan dekrypteras med den publika nyckeln , och servern och användaren sedan kommunicera med den privata nyckeln .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man förbereder en RJ12 Crimp Connector Cable
    ·Aktivera den trådlösa N Förmåga i en HP-dator
    ·Vilka är fördelarna med Client Server Computing
    ·Routas Vs . Icke routbara Protokoll
    ·Hur man kopplar ett Bluetooth headset till datorn och s…
    ·Lägga till en Embarq e-postkonto
    ·Hur man använder Putty för att ansluta till VNC
    ·Hur man Verifiera en nod i ett nätverk
    ·Hur man styr en Mac från en Windows-dator med TightVNC…
    ·Vad är Network + Certification
    Utvalda artiklarna
    ·Var kan jag hitta Proxy webbplatser
    ·Felsökning EnGenius
    ·Teckensnitt som är lätta att läsa
    ·Hur visa Remote Skrivare
    ·Hur man ställer in trådlöst internet på en Mac
    ·Konfigurera Linksys Wireless till jobbet på mina befin…
    ·Vad är ett trådlöst nätverk säkerhetsnyckel
    ·Hur du distribuerar MSI -filer
    ·Hur man stänger InstaSearch
    ·SIP-trunk Protocol
    Copyright © Dator Kunskap http://www.dator.xyz