“Conocimientos Redes>Otros Informática Redes

Tipos de mensajes de correo electrónico seguros

2012/10/6
mensajes de correo electrónico seguros se utilizan para una variedad de propósitos. Muchos correos electrónicos seguros incluyen información privada o sensible. Se utilizan para probar la autenticidad de los datos de correo electrónico del remitente y al destinatario, con éxito incluyen archivos adjuntos que se filtran por otros proveedores de servicios de correo electrónico y evitar ser mal interpretado como spam y enviados a la carpeta de correo basura . De acuerdo con un estudio realizado por la Universidad de Purdue , " correo seguro utiliza un conjunto de herramientas criptográficas para encapsular un mensaje en un sobre especialmente formateado " ( ver referencia 1 ) . Simétrico Cifrado

Un tipo de mensajes de correo electrónico seguro es el uso de cifrado simétrico. El uso de este sistema, el remitente y los destinatarios de la acción email una llave para abrir el mensaje. La clave transforma el mensaje original de texto plano en " texto cifrado ", que aparecerá como una cadena de caracteres indescifrables azar hasta que alguien utiliza la clave para descifrar el mensaje de nuevo en texto sin formato. Una desventaja de este método de envío por correo electrónico seguro es la dificultad de obtener con seguridad el código de la llave a los destinatarios.
Asymmetric Encryption

Otra forma de encriptación que hace que los correos electrónicos más seguro es asimétrico o el cifrado de "clave pública " . El cifrado y descifrado de principios en el cifrado simétrico y asimétrico son iguales, excepto que el cifrado asimétrico usa dos claves distintas , una para el emisor y otro para el receptor . Un mensaje bloqueado con la primera clave sólo se puede abrir con la segunda y viceversa . Por lo general, una de estas teclas se considera pública y está ampliamente disponible a cualquier solicitante , mientras que se da la clave privada sólo para cierto personal . Este sistema ayuda a las personas demostrar que fueron los autores de los mensajes cuando sólo sus claves privadas son capaces de desbloquearlos. Los que tienen una clave privada también se puede ver el contenido del mensaje en su época de origen y compararlo con el mensaje recibido para verificar que no se ha alterado .
Resumen o Autenticación de código

correos electrónicos también pueden llegar a ser más seguro a través de un resumen del mensaje o código de autenticación de mensajes . Esto es para los casos en que el emisor cree que sus mensajes son susceptibles de ser modificados por un tercero sin su conocimiento. El digesto o código normalmente se compone de 64 a 128 caracteres que juntos crean una "huella digital " única para que el mensaje original. Si el correo electrónico se convierte en alterado de ninguna manera , la huella digital codificada será significativamente diferente en el mensaje recibido, permitiendo a la gente para comparar los dos números para comprobar si hay interferencias .
Secure Servers

la gente puede elegir servidores proveedor de correo electrónico que ponen a una combinación de estas prácticas en juego para todos los usuarios del servicio. Estos proveedores utilizan la tecnología Secure Socket Layer (SSL ) para sus servidores , que utiliza métodos de cifrado de clave tanto simétricas y asimétricas . Puede iniciar SSL cuando se conecte y antes de enviar los correos electrónicos sensibles para probar que el usuario se conecta al servidor real en lugar de alguien que trata de interceptar mensajes. Los usuarios pueden comunicarse de forma segura con el servidor utilizando su clave pública. El servidor envía al usuario una clave privada que pueda ser descifrado usando la clave pública, y el servidor y el usuario se comunique con la clave privada .

Otros Informática Redes
La sintaxis correcta para el comando Ping
Cómo ocultar detrás de un Proxy Web
Cómo calcular Megabytes por segundo
Cómo conectar una placa Cat5 pared
Cómo reinstalar una red TCP /IP de Windows 2000 Server
Cómo utilizar subredes Gráficos
Cómo configurar para las pruebas de aceptación del usuario Computadora
Definición de UPNP
Conocimientos Informáticos © http://www.ordenador.online