| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Tipi di messaggi e-mail sicure
    messaggi e-mail protetto vengono utilizzati per una varietà di scopi. Molte email sicure includono informazioni private o sensibili . Essi sono utilizzati per dimostrare l' autenticità dei dati di posta elettronica e del mittente al destinatario , inserire correttamente gli allegati che potrebbero essere filtrate da altri fornitori di servizi di posta elettronica e di evitare di essere male interpretato come spam e inviati alla cartella Posta indesiderata. Secondo uno studio condotto dalla Purdue University, " sicurezza della posta elettronica utilizza un insieme di strumenti crittografici per incapsulare un messaggio in una busta appositamente formattato " (vedi riferimento 1) . Symmetric Encryption

    Un tipo di messaggistica e-mail sicuro è l'uso della crittografia simmetrica . Utilizzando questo sistema, il mittente e dei destinatari della quota mail una chiave per aprire il messaggio. La chiave trasforma l'e-mail di testo originale in " cifrato ", che apparirà come una stringa indecifrabile di caratteri casuali fino a quando qualcuno usa la chiave per decifrare il messaggio in testo normale . Uno svantaggio di questo metodo di emailing sicuro è la difficoltà di ottenere in modo sicuro il codice della chiave per i destinatari .
    Asymmetric Encryption

    Un'altra forma di crittografia che rende -mail più sicura è asimmetrica o la crittografia " a chiave pubblica " . La crittografia e decrittografia principi nella crittografia simmetrica e asimmetrica sono identici, tranne che la crittografia asimmetrica utilizza due chiavi distinte , una per il mittente e una per il destinatario . Un messaggio chiuso con la prima chiave può essere aperto solo con il secondo e viceversa . Di solito uno di questi tasti è considerato pubblico ed è ampiamente disponibile a qualsiasi richiedente , mentre la chiave privata è data solo a determinate persone . Questo sistema aiuta le persone a dimostrare che erano i cedenti dei messaggi quando solo le loro chiavi private sono in grado di sbloccarli. Quelli con una chiave privata anche possibile vedere il contenuto del messaggio a sua volta di origine e di confrontarlo con il messaggio ricevuto per verificare che non sia stato alterato .
    Digest o Autenticazione codice

    email possono anche diventare più sicuro attraverso un digest del messaggio o codice di autenticazione del messaggio. Questo è per i casi in cui il mittente ritiene i suoi messaggi sono vulnerabili ad essere alterato da terzi a sua insaputa . Il digest o il codice consiste tipicamente di 64-128 caratteri che insieme creano un unico " impronta digitale" per il messaggio originale . Se l'e-mail diventa alterato in alcun modo , l'impronta digitale codificato sarà significativamente diverso nel messaggio ricevuto , permettendo alle persone di confrontare i due numeri per verificare la presenza di interferenze .
    Sicuro Server

    persone possono scegliere i server di posta elettronica di provider che mettono una combinazione di queste pratiche in gioco per ogni utente del servizio. Questi provider utilizzano la tecnologia Secure Socket layer ( SSL ) per i loro server , che utilizza metodi di crittografia a chiave sia simmetrici e asimmetrici . È possibile avviare SSL quando si accede e prima di inviare qualsiasi e-mail sensibili per verificare che l' utente si connette al server reale, piuttosto che qualcuno che cerca di intercettare i messaggi . Gli utenti possono quindi comunicare in modo sicuro con il server utilizzando la chiave pubblica . Il server invia all'utente una chiave privata che può essere decifrato utilizzando la chiave pubblica , e il server e l'utente quindi comunicare utilizzando la chiave privata .

    Previous :

    next :
      Articoli Correlati
    ·Come inviare fax da un computer con Windows Vista 
    ·Come collegare un MacBook con un altro computer portati…
    ·2003 Criteri di accesso remoto di Windows Server 
    ·Come sincronizzare record DNS 
    ·Barriere per Technology Integration 
    ·Come memorizzare nella cache su più server 
    ·Come configurare un server Microsoft Terminal Server 
    ·Come posso rimuovere Desktop Connect 
    ·Come terminare CAT6 
    ·Come fare un canale Chatroulette 
      Articoli in evidenza
    ·Come scegliere la corretta modalità di protezione wire…
    ·Trucchi per Ping 
    ·Come trovare Quando un indirizzo IP viene da 
    ·Come ottenere Internet wireless a casa 
    ·Come collegare due computer Windows XP con un cavo cros…
    ·Internet come infrastruttura di rete 
    ·Introduzione ai protocolli di routing 
    ·Cat6 Cavo Tecnica Tirando 
    ·Informazioni su router Versus Interruttori 
    ·Come partecipare a NetMeeting 
    Copyright © Conoscenza Informatica http://it.wingwit.com