Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Welk beveiligingsapparaat wordt gebruikt om de identiteit van de afzender in een e-mail te verifiëren?
Het primaire beveiligingsapparaat dat wordt gebruikt om de identiteit van de afzender in een e-mail te verifiëren, is een digitale handtekening gebaseerd op Public Key Infrastructure (PKI) .

Hier is een overzicht:

* Digitale handtekeningen: Een digitale handtekening is een cryptografisch mechanisme dat gebruik maakt van een paar sleutels:een privésleutel en een publieke sleutel.

* De privésleutel van de afzender wordt gebruikt om de e-mail te "ondertekenen", waardoor een unieke digitale handtekening ontstaat. De afzender houdt deze privésleutel geheim.

* De openbare sleutel van de afzender wordt verspreid en kan door iedereen worden gebruikt om de authenticiteit van de handtekening te verifiëren.

* Hoe het werkt:

1. De e-mailclient van de afzender berekent een hash (een unieke vingerafdruk) van de e-mailinhoud.

2. De privésleutel van de afzender codeert deze hash, waardoor de digitale handtekening ontstaat.

3. De digitale handtekening wordt aan de e-mail toegevoegd.

4. De e-mailclient van de ontvanger gebruikt de openbare sleutel van de afzender om de digitale handtekening te decoderen en de oorspronkelijke hash te herstellen.

5. De e-mailclient van de ontvanger berekent ook een hash van de ontvangen e-mailinhoud.

6. Als de twee hashes overeenkomen, bewijst dit:

* Authenticiteit: De e-mail is inderdaad verzonden door de persoon die over de privésleutel beschikt die overeenkomt met de openbare sleutel die voor verificatie is gebruikt.

* Integriteit: De inhoud van de e-mail is tijdens het transport niet gewijzigd.

* Public Key Infrastructure (PKI): Om er zeker van te zijn dat de publieke sleutel die wordt gebruikt om de e-mail te verifiëren daadwerkelijk toebehoort aan de geclaimde afzender, wordt PKI gebruikt. PKI omvat:

* Certificaatautoriteiten (CA's): Vertrouwde externe organisaties die digitale certificaten uitgeven. Een digitaal certificaat koppelt een publieke sleutel aan een identiteit (bijvoorbeeld een e-mailadres).

* Wanneer de afzender digitaal ondertekende e-mails wil verzenden, verkrijgt hij een digitaal certificaat van een CA.

* Ontvangers kunnen de geldigheid van het certificaat verifiëren door te controleren of het is uitgegeven door een vertrouwde CA en of het niet is ingetrokken.

* Normen/protocollen: S/MIME (Secure/Multipurpose Internet Mail Extensions) en PGP (Pretty Good Privacy) zijn de meest voorkomende standaarden die digitale handtekeningen gebruiken voor e-mailbeveiliging.

Hoewel er andere beveiligingsmaatregelen bestaan ​​(zoals SPF, DKIM en DMARC, die belangrijk zijn voor het bestrijden van spam en phishing), zijn digitale handtekeningen het belangrijkste mechanisme voor het rechtstreeks verifiëren van de *identiteit van de afzender * en het waarborgen van de berichtintegriteit.

Samenvattend:een digitale handtekening , mogelijk gemaakt door PKI , is de meest directe en betrouwbare methode om de identiteit van de afzender in een e-mail te verifiëren.

Previous: Next:
  Network Security
·Network Intrusion en Attack De…
·Hoe maak je een WLAN- wachtwoo…
·Wat zijn de 3 dingen die u kun…
·Hoe maak je een Knitting Bag N…
·Gedeelde Mapmachtigingen in XP…
·Verantwoordelijkheden van Remo…
·Hoe kunt u gebruiken in Kasper…
·Hoe vaak voert u computernetwe…
·Wat zijn de commando's en proc…
  Related Articles
Welke strategieën kunnen worden geïmpl…
Welke rol speelt een hypervisor bij het …
Wat is de betekenis van de min-cut-grafi…
Wat is de betekenis van de minimale verl…
Wat is de betekenis van grafiekminuutred…
Wat is de betekenis van computerhash bij…
Wat is de betekenis van TCP FIN ACK bij …
Wat is de betekenis van brongebaseerde r…
Wat is het doel van protocollen in datac…
  Netwerken Articles
·Hoe maak je een persoon naamplaatje in e…
·Hoe te verbinden twee computers op het A…
·Hoe maak je een Certificate Signing Requ…
·Welke twee zijn voorbeelden van draadloz…
·Hoe te verbinden twee computers & Bestan…
·Waar of niet waar enkele modems een gebo…
·Wat is Local Area Connection 2? 
·Wat voor soort firewalls moet u installe…
·Belang van Information Systems Security 
Copyright © Computer Kennis https://www.nldit.com