Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Andere Computer Networking >> Content
Soorten Beveiligde e-mail berichten
Beveiligde e-mailberichten worden gebruikt voor verschillende doeleinden . Veel beveiligde e-mails zijn prive of gevoelige informatie . Ze worden gebruikt om de authenticiteit van de e-mail gegevens en zender naar de ontvanger te bewijzen , succes bevatten bijlagen die zouden worden gefilterd door andere e-mail service providers en te voorkomen dat verkeerd geïnterpreteerd als spam en verzonden naar de map Ongewenst. Volgens een studie van Purdue University , " beveiligde e-mail maakt gebruik van een set van cryptografische instrumenten om een ​​bericht in te kapselen in een speciaal opgemaakte enveloppe " ( zie referentie 1 ) . Symmetrische encryptie

Een soort van beveiligde e-mail messaging
is het gebruik van symmetrische encryptie . Met behulp van dit systeem , de afzender en de ontvangers van de e-mail delen een sleutel om het bericht te openen . De sleutel transformeert de oorspronkelijke tekst e- vlakte in " cyphertext , " die zal verschijnen als een onleesbare reeks willekeurige tekens totdat iemand het bericht gebruikt de sleutel te decoderen terug in platte tekst . Een nadeel van deze methode van beveiligde e-mailing is de moeilijkheid bij het veilig ophalen van de sleutel code om de ontvangers .
Asymmetrische encryptie

Een andere vorm van encryptie die maakt e-mails beter te beveiligen is asymmetrisch of ' public key ' encryptie . De encryptie en decryptie beginselen symmetrische en asymmetrische versleuteling zijn hetzelfde behalve dat asymmetrische versleuteling gebruikt twee verschillende sleutels , een voor de verzender en voor de ontvanger . Een bericht vergrendeld met de eerste sleutel kan alleen worden geopend met de tweede en vice versa . Meestal een van deze toetsen wordt publiek beschouwd en is op grote schaal beschikbaar voor elke verzoeker , terwijl de private sleutel wordt alleen gegeven aan bepaalde personeelsleden . Dit systeem helpt mensen bewijzen dat ze waren de grondleggers van de berichten als alleen hun prive- sleutels zijn in staat om ze te ontgrendelen . Degenen met een prive- sleutel kan ook de inhoud van het bericht te zien op zijn tijd van oorsprong en vergelijk het met het ontvangen bericht om te controleren of deze niet is gewijzigd .
Digest of Authentication Code

Emails
kan ook veiliger geworden door een message digest of bericht authenticatie code . Dit is voor gevallen waarin de afzender gelooft dat zijn berichten zijn kwetsbaar wordt veranderd door een derde zonder zijn medeweten . De digest of code bestaat meestal tussen 64 tot 128 tekens die samen een unieke " vingerafdruk " van het oorspronkelijke bericht . Als de e-mail wordt op enigerlei wijze veranderd , zal de gecodeerde vingerafdruk zijn significant verschillend in het ontvangen bericht , waardoor mensen om de twee getallen te vergelijken om te controleren op interferentie .
Secure Servers

Mensen kunnen kiezen voor e-mail provider servers die een combinatie van deze praktijken in het spel voor elke gebruiker van de dienst . Deze providers maken gebruik van Secure Socket Layer ( SSL ) technologie voor hun servers , die zowel asymmetrische en symmetrische sleutel encryptie methodes gebruikt . U kunt SSL starten wanneer u zich aanmeldt en voordat je alle gevoelige e-mails te sturen om te testen of de gebruiker verbinding met de eigenlijke server in plaats van iemand die probeert om berichten te onderscheppen . Gebruikers kunnen dan veilig communiceren met de server met behulp van hun publieke sleutel . De server stuurt de gebruiker een persoonlijke sleutel die kan worden gedecodeerd met behulp van de publieke sleutel , en de server en de gebruiker vervolgens communiceren met behulp van de private sleutel .

Previous: Next:
  Andere Computer Networking
·Hoe verander ik de Netwerk I C…
·Hoe maak je Tether een niet- j…
·Communicatie protocol Types 
·Factoren die van invloed Inter…
·Hoe de Traceroute Command Gebr…
·Hoe te gebruiken VNC Software 
·Soorten Cable Communication Sy…
·Hoe om erachter te komen een P…
·Hoe maak je een VNC -server in…
  Related Articles
Hoe maak je een draadloos netwerk beveil…
Hoe u uw draadloze router beveiligen 
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe maak je Secure een Linksys Wireless …
Hoe de Range van een draadloze router Ex…
Hoe maak je een draadloze router gebruik…
Hoe maak je een D - Link DAP - 1150 rout…
Meest voorkomende en eenvoudigste manier…
  Netwerken Articles
·Hoe maak je een gateway te gebruiken met…
·Hoe om te controleren op het internet up…
·Over ISP's 
·Hoe je PLC-gegevens importeren in Excel …
·Wat zijn MRTG grafieken ? 
·Hoe het opzetten van een Windows FTP-ser…
·Reverse Proxy Rules 
·Hoe weet u of uw laptop heeft een ingebo…
·Hoe maak je een Range Booster Make Out v…
Copyright © Computer Kennis http://www.nldit.com