|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Är ett offentligt nyckelkrypteringssystem som kan verifiera äktheten för en e -postsändare och kryptera data vid överföring?

    Ja, absolut. Offentliga nyckelkrypteringssystem är grunden för att uppnå både avsändarsautentisering och datakryptering i e -post (och många andra säkra kommunikationssystem). Så här fungerar det:

    Nyckelkoncept

    * offentligt/privat nyckelpar: Varje användare i systemet har ett par nycklar:en offentlig nyckel, som kan delas fritt och en privat nyckel, som måste hållas hemlig.

    * kryptering: För att kryptera ett meddelande använder avsändaren mottagarens offentliga nyckel. Endast mottagaren, som har motsvarande privatnyckel, kan dekryptera meddelandet.

    * digitala signaturer: För att underteckna ett meddelande (för autentisering) använder avsändaren sin * privata * -nyckel för att skapa en digital signatur. Mottagaren kan sedan verifiera signaturen med avsändarens * offentliga * -nyckel. Om signaturen är giltig bevisar det att meddelandet härstammar från den påstådda avsändaren och att det inte har manipulerats.

    Hur det fungerar i e -post

    En typisk e -postsäkerhetsinställning med hjälp av offentlig nyckelkryptering (ofta implementerad med teknik som S/MIME eller PGP) innebär följande steg:

    1. avsändarens åtgärd:

    * signering (autentisering):

    * Avsändarens e -postklient genererar en hash (ett kryptografiskt fingeravtryck) av e -postmeddelandet.

    * Avsändarens e -postklient krypterar denna hash med avsändarens * privata * -nyckel. Denna krypterade hash är den digitala signaturen.

    * Den digitala signaturen är kopplad till e -postmeddelandet.

    * kryptering (konfidentialitet):

    * Avsändarens e -postklient hämtar mottagarens * offentliga * -nyckel (från en nyckelserver, en katalog eller tidigare kommunikation).

    * Avsändarens e -postklient krypterar e -postmeddelandet (inklusive bilagorna) med mottagarens * offentliga * -nyckel.

    * Det krypterade meddelandet skickas till mottagaren.

    2. Mottagarens åtgärd:

    * dekryptering:

    * Mottagarens e -postklient använder mottagarens * privata * -nyckel för att dekryptera e -postmeddelandet.

    * verifiering (autentisering):

    * Mottagarens e -postklient hämtar avsändarens * offentliga * nyckel.

    * Mottagarens e -postklient dekrypterar den digitala signaturen med avsändarens * offentliga * -nyckel för att få det ursprungliga hashvärdet.

    * Mottagarens e -postklient beräknar oberoende hashen i det mottagna e -postmeddelandet.

    * Mottagarens e -postklient jämför de två hashvärdena. Om de matchar bekräftar det att meddelandet härstammar från avsändaren och inte har ändrats under överföringen.

    Fördelar

    * autentisering: Verifierar avsändarens identitet och säkerställer att e -postmeddelandet inte var förfalskat.

    * Sekretess: Skyddar e -postinnehållet från avlyssning under överföringen. Endast den avsedda mottagaren kan läsa den.

    * Integritet: Säkerställer att e -postmeddelandet inte var manipulerat med eller skadades under överföringen.

    * icke-avvisande: Avsändaren kan inte förneka att ha skickat e -postmeddelandet (förutsatt att den privata nyckeln har hanterats säkert).

    exempel

    * s/mime (Secure/Multipurpose Internet Mail Extensions): En allmänt stödd standard för att säkra e -post med X.509 -certifikat (som utfärdas av certifikatmyndigheterna). Många e-postklienter har inbyggt S/MIME-support.

    * PGP (ganska bra integritet) / GPG (GNU Privacy Guard): En annan populär standard som använder en "Web of Trust" -modell för nyckeldistribution, snarare än att förlita sig på certifikatmyndigheter.

    överväganden

    * Nyckelhantering: Säkert lagring och hantering av privata nycklar är *avgörande *. Om en privat nyckel komprometteras kan en angripare efterge sig ägaren.

    * certifikatmyndigheter (S/MIME): S/MIME förlitar sig på att pålitliga certifikatmyndigheter ska utfärda och verifiera digitala certifikat. Du måste få ett certifikat från en betrodd ca.

    * Trust Etablering (PGP): Med PGP måste du skapa förtroende för de offentliga nycklarna du använder, ofta genom att verifiera nycklarna personligen eller förlita sig på en "webb av förtroende" där andra betrodda individer garanterar nycklarna.

    * Användbarhet: Att ställa in och använda e-postkryptering kan vara något komplicerat för icke-tekniska användare. E -postklienter och plugins har förbättrat användbarheten, men det kräver fortfarande en viss ansträngning.

    * Prestanda: Kryptering och dekryptering kan lägga till en viss omkostnad till e -postbehandling, men moderna algoritmer och hårdvara gör i allmänhet detta försumbart för typisk e -postanvändning.

    * juridisk och efterlevnad: I vissa branscher och jurisdiktioner kan det finnas förordningar eller krav på datakryptering och integritet.

    Sammanfattningsvis är offentlig nyckelkryptering * den * grundläggande tekniken som möjliggör säker e -postkommunikation genom att tillhandahålla både autentisering (verifiera avsändaren) och kryptering (skydda innehållet). S/MIME och PGP är de två huvudsakliga standarderna som används för att genomföra dessa principer.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur göra Scrapbook Blommor Hand Cut
    ·Enkelt nätverkshanteringsprotokoll kortfattat förklar…
    ·Konfigurera EAP
    ·Vilka brandväggar skyddar datorer från skräppost?
    ·Typer av tjänster Internet Authentication Verktyg
    ·Hur nära PC Ports
    ·Vad är säker medieprocessor?
    ·De två säkerhetsmetoderna som används i nätverket?
    ·Vad är regelbaserad upptäckt i nätverkssäkerhet?
    ·Konfigurera NAC In - Band
    Utvalda artiklarna
    ·Hur du installerar FTP Microsoft 2003 Server med fjärr…
    ·Hur man ansluter till en Linksys VPN
    ·Kan en RJ45-port delas av två enheter
    ·Hur att välja mellan trådbundet och trådlöst intern…
    ·Hur du ändrar MTU på en Netgear Genie
    ·Hur storleksändra en EXT3 partition
    ·Hur man kan övervaka och administrera Network Security…
    ·Hur många ledningar som krävs för att bära en 100 b…
    ·Hur skiljer sig cellandningstekniker för lastbalanseri…
    ·Lägga till ett lösenord till en Linksys
    Copyright © Dator Kunskap https://www.dator.xyz