E-Mail-Verschlüsselung

Einbringen

Warum verschlüsseln E-Mail? Sie sollten wissen, dass, wenn eine elektronische Nachricht gesendet wird, durch mehrere Rechner gibt sie, bevor sie dem Computer des Empfängers zu erreichen. Diese Reise ist nicht ohne Gefahr. In der Tat, diese Computer gehören Unternehmen, Verwaltungen oder Personen, die nicht mit Skrupeln die Mühe und lesen Sie diese E-Mail können. Die letztere, durch seine sehr Design und Protokolle nutzt, zirkuliert im klaren, das heißt, nicht verschlüsselt ist, "wie eine Postkarte ohne Umschlag." Der Vorteil der Verschlüsselung ist, denn selbst wenn das Risiko eines Abfangens niedrig ist, wird es kontinuierlich zu. Außerdem, selbst wenn derjenige, der die Nachricht Transite verfügt über professionelle Bewusstsein und Ethik, die es ihm verbieten, zu lesen, kann es wichtig sein, um den Inhalt zu verbergen, um potenzielle Geschäftsgeheimnisse oder einfach Privatsphäre zu schützen.

Symmetrische Verschlüsselung

Um ein vertrauliches Dokument zu schützen und sicherzustellen, dass unberechtigte Personen nicht zugreifen, gibt es hauptsächlich zwei Ansätze:

  • der "Verschlüsselung", das heißt, dass das Ändern der Nachricht es unverständlich, mit Ausnahme von berechtigten Empfängern zu machen.
  • die "Steganographie", das heißt, die Tatsache zu verbergen, ein Dokument, das wir hier nicht zu entwickeln.

Die erste Art der Verschlüsselung erfunden worden, lange vor der christlichen Ära, ist die Verschlüsselung "symmetrisch": Sender und Empfänger starten, indem sie sich auf eine Verschlüsselungsmethode. Zum Beispiel können sie sich entscheiden, einen solchen Brief als eine andere zu ersetzen: A bis F, M B, C, Z usw. Dann müssen sie den "Schlüssel" Verschlüsselung auszutauschen. Wenn der Algorithmus ist eine einfache Permutation von Buchstaben, ist die Tabelle der Entsprechungen zwischen unverschlüsselten und verschlüsselten Briefe Briefe der Schlüssel. Wir reden über die Verschlüsselung "symmetrischen", weil der Sender und Empfänger müssen den gleichen Schlüssel sowohl für die Verschlüsselung und Entschlüsselung Operationen kennen. Die symmetrische Verschlüsselung ist in der Regel einfach, schnell, und es kann sehr sicher sein, ... vorausgesetzt, dass ein Spion kann den privaten Schlüssel nicht gefunden! Aber bevor Sie zusammen kommunizieren können, muss der Sender und der Empfänger auf diesen privaten Schlüssel vereinbaren. Eine Lösung besteht darin, sie in Person handeln, aber selbstverständlich ist dies nicht immer möglich. Diese erste Verschlüsselungsschlüsselaustausch ist die größte Schwäche der symmetrischen Verschlüsselung. Vor dem Ende des zwanzigsten Jahrhunderts, war es unvorstellbar, dass es eine andere Art der Verschlüsselung ... bis asymmetrischen Kryptographie erfunden wurde.

Asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung oder Verschlüsselung mit öffentlichem Schlüssel basiert auf dem Vorhandensein von mathematischen Funktionen in einer Richtung basiert, das heißt, es ist leicht, diese Funktion auf eine Nachricht angewendet werden, aber es ist sehr schwer zu finden ist, Diese Nachricht aus der Zeit, wo es umgewandelt wurde. In der Realität ist die asymmetrische Verschlüsselung für Einwegfunktionen und "geheimen Lücke" verwendet. Eine solche Funktion ist schwer rückgängig zu machen, es sei denn, Sie haben spezielle Informationen geheim gehalten: der private Schlüssel. Von einer solchen Funktion, ist hier, was während der "Transaktion" passiert: Herr X möchte verschlüsselte Nachrichten an alle, erhalten, denn das, erzeugt es ein One-Way-Funktion und mit Hilfe geheimer Verletzung ein asymmetrischer Verschlüsselungsalgorithmus. Es verbreitet, aber halten Sie die Informationen geheim für die Umkehrung dieser Funktion. So dass wir zu öffentlichen Schlüssel an die, die wir diffundieren und privaten Schlüssel, um die Geheiminformation zu sprechen.

Sie immer noch nicht verstehen?

Jeder Mensch hat einen Satz von zwei Tasten: er heimlich hält den Entschlüsselungsschlüssel, so heißt es den privaten Schlüssel, sondern frei offenbaren den Verschlüsselungsschlüssel, die so genannte öffentliche Schlüssel.

Wenn Mr. X, um eine Nachricht an Frau Y in Bezug auf eine Computerklasse verpasste sie schicken will, begann er von seinen öffentlichen Schlüssel fragen ihn. Es kann unabhängig von seiner Daten übermittelt, sie erlaubt nur Code und es ist nicht möglich, zu verwenden, um zu decodieren. Durch diese öffentliche Schlüsselfigur Mr. X seine Botschaft, und sendet das Ergebnis an Frau Frau Y. Da Y ist der einzige, mit dem privaten Schlüssel, wird es das einzige in der Lage, die Nachricht zu entschlüsseln. Der Vorteil gegenüber der symmetrischen Verschlüsselung ist, dass der Entschlüsselungsschlüssel nicht ausgetauscht wird. Die Magie der asymmetrischen Entschlüsselung ermöglicht zwei Personen, alle absolut vertraulich zu kommunizieren, auch wenn kein gewissenhafter Mensch kann auf alle Kommunikations zu hören, vom ersten bis zum letzten Nachricht.

Die digitale Signatur

Die digitale Signatur stellt eine zusätzliche Sicherheit Verschlüsselung. Wie Sie sicher sein, dass die E-Mail die Sie gerade in Ihrem Posteingang empfangen ist die, die vom Absender geschrieben gesagt? In der Tat, wie man einen Joker hat die Nachricht nicht abfangen wissen, hat sich nach Belieben ändern und für jeden zugänglich machte es zu wissen minimal Computer? Das Abhören einer Nachricht wie beispielsweise ein Bankauszug könnte sich als katastrophal, das ist es, warum die digitale Signatur kann eine echte Lösung sein.

Aber was ist eine elektronische Signatur?

Dies ist tatsächlich ein Derivat des Verschlüsselungs technische Einrichtung, die etwa zur Authentisierung von Nachrichten ermöglicht. Dafür ist es notwendig, ein persönliches Zertifikat basierend auf einem privaten Schlüssel und einem öffentlichen Schlüssel zu erhalten: den privaten Schlüssel zum digitalen Signieren von E-Mails und die verwendet werden, um die Nachrichten, die mit der auf die gespeicherte private Schlüssel gelesen werden verschlüsselt öffentlichen Schlüssel Computer.

Dieses System kann beweisen, dass Sie der Autor der Nachricht sind, und, dass es nicht auf dem Weg geändert, aber nicht den Inhalt der Nachricht zu ermöglichen ist vertraulich, denn jeder kann den Zugang zu Ihren öffentlichen Schlüssel und dann die Nachricht zu entschlüsseln.

Die Erteilung des Zertifikats wird in mehreren Schritten durchgeführt, aber wir haben nicht eine umfassendere Liste in diesem Abschnitt zu tun. Beachten Sie, dass es einfach ist, diese Zertifikate mit jedem spezialisierte Software und kompetente visualisieren.

Wir können nicht genug betonen, dass es notwendig ist, wenn der Inhalt Ihrer Nachrichten ist etwas empfindlich auf Code oder eine angemessenere Bezeichnung für die "verschlüsseln".

Rechtliche Aspekte

Verschlüsseln Sie seine E-Mails können völlig frei oder verboten sein je nach Land.

(0)
(0)
Kommentare - 0
Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha