|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilken säkerhetsanordning används för att verifiera avsändarens intryck i ett e -postmeddelande?

    Den primära säkerhetsenheten som används för att verifiera avsändarens identitet i ett e -postmeddelande är en digital signatur Baserat på offentlig nyckelinfrastruktur (PKI) .

    Här är en uppdelning:

    * digitala signaturer: En digital signatur är en kryptografisk mekanism som använder ett par nycklar:en privat nyckel och en offentlig nyckel.

    * avsändarens privata nyckel används för att "underteckna" e -postmeddelandet, skapa en unik digital signatur. Avsändaren håller denna privata nyckel hemligt.

    * avsändarens offentliga nyckel är distribuerad och kan användas av vem som helst för att verifiera signaturens äkthet.

    * Hur det fungerar:

    1. Avsändarens e -postklient beräknar en hash (ett unikt fingeravtryck) av e -postinnehållet.

    2. Avsändarens privata nyckel krypterar denna hash och skapar den digitala signaturen.

    3. Den digitala signaturen är kopplad till e -postmeddelandet.

    4. Mottagarens e -postklient använder avsändarens offentliga nyckel för att dekryptera den digitala signaturen och återställa den ursprungliga hashen.

    5. Mottagarens e -postklient beräknar också en hash av det mottagna e -postinnehållet.

    6. Om de två hasharna matchar bevisar det:

    * äkthet: E -postmeddelandet skickades verkligen av personen som har den privata nyckeln som motsvarar den offentliga nyckeln som används för verifiering.

    * Integritet: E -postinnehållet har inte ändrats under transitering.

    * offentlig nyckelinfrastruktur (PKI): För att säkerställa att den offentliga nyckeln som används för att verifiera att e -postmeddelandet faktiskt tillhör den påstådda avsändaren är PKI anställd. PKI involverar:

    * certifikatmyndigheter (CAS): Trusted tredjepartsorganisationer som utfärdar digitala certifikat. Ett digitalt certifikat binder en offentlig nyckel till en identitet (t.ex. en e -postadress).

    * När avsändaren vill skicka digitalt signerade e -postmeddelanden får de ett digitalt certifikat från en CA.

    * Mottagarna kan verifiera certifikatets giltighet genom att kontrollera om det utfärdas av en pålitlig CA och om det inte har återkallats.

    * Standarder/protokoll: S/MIME (Secure/Multipurpose Internet -postförlängningar) och PGP (ganska bra integritet) är de vanligaste standarderna som använder digitala signaturer för e -postsäkerhet.

    Medan andra säkerhetsåtgärder finns (som SPF, DKIM och DMARC, som är viktiga för att bekämpa skräppost och phishing), är digitala signaturer den primära mekanismen för att direkt verifiera avsändarens *identitet * och säkerställa meddelandeintegritet.

    Sammanfattningsvis, en digital signatur , underlättat av pki , är den mest direkta och pålitliga metoden för att verifiera avsändarens identitet i ett e -postmeddelande.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vilken information har ADT online om säkerhet?
    ·Hur man installerar ett SSL-certifikat på Plesk
    ·Är nätverkssäkerhet ett bra område att vara inom?
    ·Var kan man hitta ett gratis säkerhetssystem?
    ·Hur till Ändra Checksumma
    ·Finns det några omedelbara meddelanden -program än MS…
    ·Hur kan du inaktivera nätverksåtkomst till registret?…
    ·Vad är kombinationen av nätverkskort för att ge felt…
    ·Vad är Signaling Gateway i PSTN?
    ·Fördelar Mellan Asymmetriska och symmetriska nycklar
    Utvalda artiklarna
    ·Hur Straight Wire en laptop
    ·Hur man uppgraderar en trådlös adapter med en 5 GHz -…
    ·Felsökning Wireless Ethernet Bridge i Windows XP
    ·Vad är garantin för HP ProCurve
    ·Vad är ett supernät?
    ·Vad är skillnaden mellan IPX SPX och TCP IP?
    ·Två metoder för att bevara IP-adresser
    ·Vad är några trådlösa enheter i ett klassrum
    ·Är nätverkssäkerhet ett bra område att vara inom?
    ·Hur att kringgå en Sonicwall Content Filter
    Copyright © Dator Kunskap https://www.dator.xyz