Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Andre Datanettverk >> Content
    Typer av sikker e-post meldinger
    Sikker e-postmeldinger brukes til en rekke formål . Mange sikre e-poster inkluderer privat eller sensitiv informasjon. De er vant til å bevise ektheten av e data og avsender til mottaker, hell inneholde vedlegg som vil bli filtrert av andre e-posttjenester og unngå å bli feiltolket som spam og sendt til junk -mappen . Ifølge en studie ved Purdue University, " sikker e-post bruker et sett av kryptografiske verktøy for å kapsle en melding til et spesielt formatert konvolutt " ( se referanse 1 ) . Symmetrisk kryptering

    En type sikker e-post -meldinger er bruk av symmetrisk kryptering . Ved hjelp av dette systemet , en nøkkel avsender og mottaker av e- aksjen for å låse opp meldingen. Nøkkelen forvandler den opprinnelige ren tekst e-post til " cyphertext ", som vil fremstå som en uleselig streng med tilfeldige tegn til noen bruker nøkkelen til å dekryptere meldingen tilbake til vanlig tekst . En ulempe med denne metoden for sikker e-post er vanskeligheten i sikkert få nøkkelen koden til mottakerne .
    Asymmetrisk kryptering

    En annen form for kryptering som gjør e-post tryggere er asymmetrisk eller " public key " kryptering . Kryptering og dekryptering prinsippene i symmetrisk og asymmetrisk kryptering er de samme bortsett fra at asymmetrisk kryptering bruker to forskjellige nøkler , en for avsenderen og en for mottakeren. En melding låst med den første nøkkelen bare kan åpnes med de andre og vice versa . Vanligvis en av disse tastene er ansett publikum og er allment tilgjengelig for alle anmoder mens den private nøkkelen gis bare til visse personell . Dette systemet hjelper folk bevise at de var opphavet til meldingene når bare sine private nøkler er i stand til å låse dem opp. De med en privat nøkkel kan også se innholdet i meldingen på sin tid på desse og sammenligne den med den mottatte meldingen for å bekrefte at det ikke har blitt endret .
    Digest eller Authentication Code

    E-post kan også bli mer sikre gjennom en melding fordøye eller melding godkjenning kode . Dette er for tilfeller der avsenderen mener hans meldinger er sårbare for å bli endret av en tredjepart uten hans kjennskap . Den fordøye eller kode består vanligvis av 64 til 128 tegn som til sammen skaper et unikt " fingeravtrykk" for den opprinnelige meldingen . Hvis e-posten blir endret på noen måte , vil den kodede fingeravtrykk være betydelig annerledes i den mottatte meldingen , slik at folk kan sammenligne de to tallene for å se etter interferens .
    Secure Servers

    Folk kan velge e-postleverandøren servere som setter en kombinasjon av disse øvelsene i spillet for hver bruker av tjenesten. Disse leverandørene bruker Secure Socket Layer ( SSL )-teknologi for sine servere , som bruker både asymmetrisk og symmetrisk nøkkel kryptering metoder. Du kan starte SSL når du logger inn og før du sender sensitive e-postmeldinger for å teste at brukeren kobler seg til selve serveren i stedet for noen som prøver å fange opp meldinger. Brukere kan deretter kommunisere sikkert med serveren ved å bruke sin offentlige nøkkel . Serveren sender brukeren en privat nøkkel som kan dekrypteres ved hjelp av den offentlige nøkkelen , og serveren og brukeren deretter kommunisere ved hjelp av den private nøkkelen .

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan Beregn Netmask 
    ·Hvordan Manuelt fjerne en Acronis Snap Deploy lisens fr…
    ·Hvor å Fastsette Lav Internet QOS 
    ·Teknologi i Electronic Communication 
    ·Slik installerer du en RJ - 45 Jack 
    ·Network Planning Systems 
    ·Hvordan gjøre online konferanse eller møte 
    ·Hvordan Slå av Network Magic Report 
    ·Forklaring av Input, output og CPU i en datamaskin 
    ·Hva skjer når en node er fjernet fra en Network 
      Anbefalte artikler
    ·Linksys Wireless Network Problemer 
    ·Hvordan koble en Xbox til en PC 
    ·Hvordan sette opp statisk ruting i Linksys 
    ·Slik fjerner en arbeidsgruppe Drive 
    ·Hvordan finne den beste VOIP Phone Service Provider 
    ·Hva Er RARP Protocol 
    ·Slik Finn en SSID 
    ·Hvordan Nettverk flere datamaskiner sammen 
    ·Hva er serverinnstillingene for POP3 for MTS 
    ·Hvordan Wire en Cat5 Female Connector 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/