| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Tipos de mensajes de correo electrónico seguros
    mensajes de correo electrónico seguros se utilizan para una variedad de propósitos. Muchos correos electrónicos seguros incluyen información privada o sensible. Se utilizan para probar la autenticidad de los datos de correo electrónico del remitente y al destinatario, con éxito incluyen archivos adjuntos que se filtran por otros proveedores de servicios de correo electrónico y evitar ser mal interpretado como spam y enviados a la carpeta de correo basura . De acuerdo con un estudio realizado por la Universidad de Purdue , " correo seguro utiliza un conjunto de herramientas criptográficas para encapsular un mensaje en un sobre especialmente formateado " ( ver referencia 1 ) . Simétrico Cifrado

    Un tipo de mensajes de correo electrónico seguro es el uso de cifrado simétrico. El uso de este sistema, el remitente y los destinatarios de la acción email una llave para abrir el mensaje. La clave transforma el mensaje original de texto plano en " texto cifrado ", que aparecerá como una cadena de caracteres indescifrables azar hasta que alguien utiliza la clave para descifrar el mensaje de nuevo en texto sin formato. Una desventaja de este método de envío por correo electrónico seguro es la dificultad de obtener con seguridad el código de la llave a los destinatarios.
    Asymmetric Encryption

    Otra forma de encriptación que hace que los correos electrónicos más seguro es asimétrico o el cifrado de "clave pública " . El cifrado y descifrado de principios en el cifrado simétrico y asimétrico son iguales, excepto que el cifrado asimétrico usa dos claves distintas , una para el emisor y otro para el receptor . Un mensaje bloqueado con la primera clave sólo se puede abrir con la segunda y viceversa . Por lo general, una de estas teclas se considera pública y está ampliamente disponible a cualquier solicitante , mientras que se da la clave privada sólo para cierto personal . Este sistema ayuda a las personas demostrar que fueron los autores de los mensajes cuando sólo sus claves privadas son capaces de desbloquearlos. Los que tienen una clave privada también se puede ver el contenido del mensaje en su época de origen y compararlo con el mensaje recibido para verificar que no se ha alterado .
    Resumen o Autenticación de código

    correos electrónicos también pueden llegar a ser más seguro a través de un resumen del mensaje o código de autenticación de mensajes . Esto es para los casos en que el emisor cree que sus mensajes son susceptibles de ser modificados por un tercero sin su conocimiento. El digesto o código normalmente se compone de 64 a 128 caracteres que juntos crean una "huella digital " única para que el mensaje original. Si el correo electrónico se convierte en alterado de ninguna manera , la huella digital codificada será significativamente diferente en el mensaje recibido, permitiendo a la gente para comparar los dos números para comprobar si hay interferencias .
    Secure Servers

    la gente puede elegir servidores proveedor de correo electrónico que ponen a una combinación de estas prácticas en juego para todos los usuarios del servicio. Estos proveedores utilizan la tecnología Secure Socket Layer (SSL ) para sus servidores , que utiliza métodos de cifrado de clave tanto simétricas y asimétricas . Puede iniciar SSL cuando se conecte y antes de enviar los correos electrónicos sensibles para probar que el usuario se conecta al servidor real en lugar de alguien que trata de interceptar mensajes. Los usuarios pueden comunicarse de forma segura con el servidor utilizando su clave pública. El servidor envía al usuario una clave privada que pueda ser descifrado usando la clave pública, y el servidor y el usuario se comunique con la clave privada .

    Previous :

    next :
      Artículos relacionados
    ·La diferencia entre aplicaciones Web y basadas en clien…
    ·Cómo sincronizar registros DNS 
    ·Protocolos subyacentes SNMP 
    ·Cómo obtener Internet en un ordenador portátil si ust…
    ·¿Qué es un cable RG6 usado por 
    ·Cómo configurar la interfaz Fa0/12 en el Interruptor d…
    ·Cómo conectar una tarjeta AirPort de Apple a la red de…
    ·Los Fundamentos de Redes de Computadoras 
    ·Ventajas y desventajas de gestión de base de datos de …
    ·Cómo configurar un Dropbox electrónicos para una aula…
      Artículos destacados
    ·¿Qué es una puerta de enlace en una red Computadora 
    ·Cómo utilizar DDNS con un cable de ISP 
    ·Cómo configurar la red doméstica con dirección IP es…
    ·Cómo utilizar Proyectores de diapositivas 
    ·Cómo FTP a una Xbox Desde un PC 
    ·Acerca de Roadrunner Internet 
    ·Como texto desde el ordenador 
    ·Cómo habilitar Routing Information Protocol 
    ·Cómo configurar 802.11 inalámbrica en una impresora H…
    ·Normas ANSI en Tecnologías de la Información 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com