| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Types de messagerie sécurisés Messages
    sécuriser les messages électroniques sont utilisés pour une variété de fins. Beaucoup de courriels sécurisés contiennent des informations sensibles ou privées . Ils sont utilisés pour prouver l'authenticité des données de messagerie et de l'expéditeur au destinataire , inclure avec succès des pièces jointes qui seraient filtrées par d'autres fournisseurs de services de messagerie et d'éviter d'être mal interprété comme du spam et envoyés dans le dossier Courrier indésirable. Selon une étude réalisée par l'Université de Purdue , "e-mail sécurisé utilise un ensemble d'outils cryptographiques pour encapsuler un message dans une enveloppe spécialement formaté» (voir référence 1). Symmetric Encryption

    Un type de messagerie électronique sécurisée est l'utilisation du chiffrement symétrique. Grâce à ce système , l' expéditeur et des destinataires de la part e-mail une clé pour déverrouiller le message. La clé transforme le message d'origine en texte clair dans « cryptogramme », qui apparaîtra comme une chaîne de caractères aléatoires indéchiffrable jusqu'à ce que quelqu'un utilise la clé pour déchiffrer le message de retour en texte brut. Un inconvénient de cette méthode d'emailing sécurisée est la difficulté d'obtenir en toute sécurité le code de la clé pour les bénéficiaires.
    Asymmetric Encryption

    Une autre forme de cryptage qui rend emails plus sûr est asymétrique ou «clé publique» cryptage. Le cryptage et de décryptage en principes chiffrement symétrique et asymétrique sont les mêmes sauf que le cryptage asymétrique utilise deux clés distinctes, l'une pour l'émetteur et l'autre pour le destinataire . Un message verrouillé avec la première clé ne peut être ouverte que par le deuxième et vice -versa . Habituellement, une de ces touches est considéré comme public et est largement disponible à tout demandeur tandis que la clé privée est donnée uniquement à certains membres du personnel . Ce système aide les gens à prouver qu'ils étaient les auteurs des messages où seuls leurs clés privées sont en mesure de les débloquer. Ceux avec une clé privée peut aussi voir le contenu du message au moment de son origine et de le comparer au message reçu afin de vérifier qu'il n'a pas été modifié .
    Authentification Digest ou le code
    Photos

    e-mails peuvent aussi devenir plus sécurisé grâce à un condensé de message ou un code d'authentification de message . Il s'agit pour les cas où l'expéditeur estime que ses messages sont vulnérables à être altéré par un tiers à son insu. Le résumé ou un code se compose généralement de 64 à 128 caractères qui , ensemble, créent une «empreinte» unique pour le message original. Si l'e-mail devient altéré en aucune façon , l'empreinte digitale codée sera sensiblement différent dans le message reçu , ce qui permet aux gens de comparer les deux nombres pour vérifier les interférences.
    Sécuriser les serveurs

    les gens peuvent choisir les serveurs du fournisseur de messagerie qui mettent une combinaison de ces pratiques en jeu pour chaque utilisateur du service. Ces fournisseurs utilisent la technologie Secure Socket Layer (SSL) pour leurs serveurs qui utilise des méthodes de chiffrement à clé à la fois asymétriques et symétriques . Vous pouvez lancer SSL lorsque vous vous connectez et avant de vous envoyer des courriels sensibles pour vérifier que l'utilisateur se connecte au serveur réel plutôt que quelqu'un qui essaie d'intercepter des messages. Les utilisateurs peuvent ensuite communiquer de manière sécurisée avec le serveur à l'aide de sa clé publique . Le serveur envoie à l'utilisateur une clé privée qui peut être déchiffré en utilisant la clé publique, et le serveur et l'utilisateur puis communiquer en utilisant la clé privée.

    Previous :

    next :
      articles connexes
    ·Quel est le délai Produit largeur de bande 
    ·Protocole Scanport 
    ·Qu'est-ce que Network + Certification 
    ·Comment utiliser les ontologies pour l'intégration de …
    ·Comment faire pour trouver le domaine de mon PC 
    ·Comment faire pour modifier une liste d'adresses global…
    ·Comment utiliser PowerShell pour voir qui s'est connect…
    ·Ping commutateurs de commande 
    ·Qu'est-ce qu'un spécialiste des télécommunications 
    ·Utilise pour un adaptateur de jeu Wireles -G 
      articles en vedette
    ·Comment se connecter en tant que racine du serveur Teln…
    ·Comment combler Connexions avec un slot Ethernet 
    ·Qu'est-ce que Google Proxy 
    ·Le Ping requis Protocole 
    ·Comment puis-je configurer Cisco 2600 pour le service T…
    ·Comment faire pour dépanner un adaptateur sans fil Lin…
    ·Comment faire pour installer un Internet Information Se…
    ·Comment changer le modem dans un Panasonic Toughbook CF…
    ·Comment trouver l'adresse IP d'un ordinateur Gateway 
    ·Les inconvénients d'une sous-requête SQL 
    Copyright © Connaissances Informatiques http://fr.wingwit.com