了解s-mime

合集下载

如何在Outlook中实现邮件的加密和网络安全

如何在Outlook中实现邮件的加密和网络安全

如何在Outlook中实现邮件的加密和网络安全Outlook是一款常用的邮件客户端软件,许多人在工作和日常生活中都会用到它来收发邮件。

然而,随着网络安全问题的愈发突出,邮件的保密性和安全性也变得越来越重要。

本文将介绍如何在Outlook 中实现邮件的加密和网络安全。

一、邮件加密邮件加密是指通过加密算法对邮件内容进行加密,在传输过程中保证邮件内容的机密性。

这样可以有效地防止恶意攻击者通过窃取邮件内容来获取用户的敏感信息。

Outlook支持使用S/MIME和PGP等加密方式来保护邮件的机密性。

1. S/MIME加密S/MIME(Secure/Multipurpose Internet Mail Extensions)是一种基于PKI(Public Key Infrastructure)加密机制的加密方式。

使用S/MIME加密发送的邮件被视为是公共密钥加密(PKI)标准,可以在将其传输到收件人之前对其进行数字签名和加密。

这样,收件人就可以使用其私钥对邮件进行解密和验证。

因此,S/MIME加密是一种效果显著的保护邮件机密性和完整性的方式。

在Outlook中使用S/MIME加密,需要先申请数字证书,证书可以从公认的认证机构中购买或者自己生成。

在Outlook中,打开文件->选项->信任中心->信任中心设置->安全电子邮件,然后点击“获取数字证书”来申请数字证书。

申请成功后,就可以开启S/MIME加密,选择要保护的邮件并点击“选项” -> “加密”即可。

2. PGP加密PGP(Pretty Good Privacy)是一种广泛使用的邮件加密技术,使用公钥加密和私钥解密的机制来确保邮件的机密性和完整性。

使用PGP加密发送的邮件将被进一步压缩和加密,并且只有收件人才能解密。

在Outlook中使用PGP加密,需要先下载并安装PGP加密软件。

然后在Outlook中,选择要加密的邮件并点击“选项” -> “PGP加密”,输入接收方的公钥,即可将邮件加密并发送给指定的收件人。

电子商务之安全技术概述

电子商务之安全技术概述

信息保密
信息完整 身分认证 不可抵赖
加密技术 认证技术
信息有效
网络交易安全
参与对象之间交易过程的安全;如安全套接层协议 SSL 安全电子交易协议SET 公钥基础设施PKI
电子商务概论
8-13
安全应用 信息安全 网络安全
电子商务业务系统
电子商务支付系统
安全交易协议 SET、SSL、S/HTTP、S/MIME 、PKI•••
电子商务概论
8-33
维吉尼亚密码——置换移位法
人们在单一恺撒密码的基础上扩展出多表密码;称为维 吉尼亚密码 它是由16世纪法国亨利三世王朝的布莱 瑟·维吉尼亚发明的;其特点是将26个恺撒密表合成一个
以置换移位为基础的周期性替换密码
明文w e a r e d i s c o v e r e d s a v e y o u r s e l f 密钥d e c e p t i v e d e c e p t i v e d e c e p t i v e 密文z i c v t w q n g r z g v t w a v z h c q y g l m g j 密钥deceptive被重复使用
儿子收到电报抡噌庙叵后;根据相应的电报码手册得到: 2241 0886 1680 0672;按照事先的约定;分别减去100解密 密钥;就得到抛售布匹的信息
电子商务概论
8-29
数据加密基础知识
1976年;狄菲和海尔曼提出了密码体制的新概念—公钥密码 让两个国家的每一个人都具有两副锁和钥匙;每幅各有一把
安全认证技术 数字摘要、数字签名、数字信封、CA证书 •••
加密技术 非对称密钥加密、对称密钥加密、DES、RSA •••
安全策略、防火墙、查杀病毒、虚拟专用网

S-MIME介绍

S-MIME介绍

S/MIME介绍S/MIME(Secure/Multipurpose Internet Mail Extensions)是一种用于保护电子邮件通信安全的标准。

它基于公钥基础设施(PKI)技术,使用数字证书和加密算法来实现电子邮件的加密、数字签名和身份验证。

S/MIME能确保邮件在传输过程中的机密性、完整性和真实性。

S/MIME的主要功能:加密:S/MIME使用非对称加密技术对邮件内容进行加密,确保只有预期的收件人能够解密并阅读邮件。

这有助于保护邮件在传输过程中的机密性,防止未经授权的访问和窃听。

数字签名:S/MIME允许发送者对邮件进行数字签名,验证邮件的完整性和发送者的身份。

数字签名能确保邮件在传输过程中没有被篡改,并提供一种确认发送者身份的方法。

身份验证:S/MIME使用数字证书来验证发送者和接收者的身份。

数字证书是由受信任的证书颁发机构(CA)颁发的,包含公钥和证书持有人的身份信息。

这有助于防止欺诈和伪造邮件。

举例说明:假设Alice 和Bob 都有S/MIME 数字证书,他们想要通过电子邮件安全地交换信息。

以下是S/MIME 的应用示例:加密:Alice 使用Bob 的公钥加密邮件内容,然后将加密后的邮件发送给Bob。

Bob 收到邮件后,使用自己的私钥解密邮件内容。

在这个过程中,只有拥有私钥的Bob 能够解密邮件,保证了邮件的机密性。

数字签名:Alice 使用自己的私钥对邮件进行数字签名。

Bob 收到邮件后,使用Alice 的公钥验证数字签名。

通过验证数字签名,Bob 可以确认邮件的完整性和Alice 的身份。

身份验证:通过数字证书,Alice 和Bob 都能确认对方的身份。

证书颁发机构(CA)为证书提供信任背书,确保公钥和身份信息的真实性。

总之,S/MIME 通过加密、数字签名和身份验证技术,确保电子邮件在传输过程中的安全性。

用户需要从受信任的证书颁发机构(CA)获取数字证书,并在邮件客户端中配置S/MIME 设置,以使用这些安全功能。

结合S/MIME安全机制的HTTP摘要认证过程浅析

结合S/MIME安全机制的HTTP摘要认证过程浅析
耋A V
结 合S MI 安 全 机 制 的HTTP 要 认 证 过 程 浅 析 / ME 摘
陈志 吴
( 上海交通 大学 信息安全工程学院 上海 204 ) 0 2 0
[ 要】 摘 阐述将S M M 安全机制和H T 摘要认证进行结合 ,从而提高S P /IE TP I 通讯安全 的设想 ,该构想 的实现可极大 的提 高多媒体通讯 安全 。 [ 关键 词】 I S M M H T 摘要认证 SP / IE TP
自IT 通 过 R C 2 1 3 6 [ — ] 布 了S P 议标 准 及 补 充后 ,S P EF F 36 —2 5 15发 I协 I 已
3 le t 送 响 应信 息R ( .C in发 ec 由用户 名 u、共 享密 钥 P 、认 证 向量 N w N、作 用域 R和 公钥V通 过 一定 的组合 ,经 H摘 要算 法生成 ),并 同时发送 s s c 1 质 询信 息C— 由V 、 认 证 向 量№、 摘 要 算 法H 和 支 持 的 加 密 算法 等 组 h c( c 2 成 ) 。对 U S A 或注 册 服 务器 ,质 询 和 响应 消息 封 装 于 A to ia in uh rz to 头部
中 ,对 代理 服务 器则 封装 于P o y A t e t c t o 头部 中 rx —uh n ia in 4 e vr .S r e 验证 R ,成 功则 返 回含响 应信 息R S 0 K eC e 的2 0O 消息 。

5 1e t 证 R S .C i n 验 e 并解 密 会话 密 钥 。若 认 证成 功 且 同意 采用 服 务器

H 组成 )并封 装 在 消息 中 回复给 C i n :U S 注 册服 务器 回 复4 1 1 1e t A或 0 ,封装 在 w w A t e t c t 头部 ;代 理服 务器 回复4 7 w — uhn ia e 0 ,封装 在P o y A t e t c rx —u hn ia to头 部 。 in

openssl 证书种类

openssl 证书种类

openssl 证书种类OpenSSL 是一个开源的密码学工具库,它支持众多的证书种类和协议。

下面将介绍一些常用的OpenSSL 证书种类。

1. X.509 证书:X.509 证书是最常见的SSL/TLS 数字证书,用于验证网站、服务器和客户端的身份。

它们使用非对称加密算法,授权身份验证机构(CA)颁发和撤销证书。

X.509 证书包含公钥、标识信息(如域名或组织名称)和数字签名。

2. PEM 证书:PEM(Privacy Enhanced Mail)是一种常见的编码格式,用于存储公钥和证书。

PEM 格式的证书使用Base64 编码,并以"BEGIN CERTIFICATE" 和"END CERTIFICATE" 字符串包围。

PEM 证书可以存储在文件中或直接嵌入到程序中。

3. PKCS#12 证书:PKCS#12(Personal Information Exchange Syntax Standard)是一种证书格式,用于存储加密私钥、公钥和证书。

它通常使用 .p12 或 .pfx 扩展名,并使用密码保护私钥。

PKCS#12 证书可用于导出和导入证书和私钥,并在不同的软件和系统之间共享。

4. DER 证书:DER(Distinguished Encoding Rules)是一种二进制格式,用于表示X.509 证书。

DER 格式的证书通常使用 .cer 或 .der 扩展名,并用于编码和解码证书。

DER 证书适用于网络传输,因为它们比PEM 格式更紧凑且易于解析。

5. CSR:CSR(Certificate Signing Request)是一种用于申请数字证书的文件。

它包含希望获得证书的主题组织或个人的相关信息,如域名、公钥等。

CSR 文件可以通过OpenSSL 生成,并将其发送给CA 以获取相应的证书。

6. CRL:CRL(Certificate Revocation List)是一种用于撤销证书的列表。

1信息与网络安全管理(03344)复习资料

1信息与网络安全管理(03344)复习资料

1.网络安全定义。

P2是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。

2.网络安全属性有机密性、完整性、可用性、可靠性及不可抵赖性。

P23.属于对信息通信的威胁有哪些:中断、截获,篡改、伪造。

P3在理解的基础上能识别各种攻击。

如:用户之间发送信息的过程中,其信息被其他人插入一些欺骗性的内容,则这类攻击属于篡改攻击。

4.主要的渗入威肋有假冒、旁路、授权侵犯.等。

而常见的主动攻击行为是数据篡改及破坏。

P45.信息系统存在的主要威胁有3个因素,即环境和灾害因素、人为因素和系统自身因素。

P56.信息系统的安全策略主要有四个大的方面:分别是物理安全策略、访问控制策略、信息加密策略和安全管理策略。

P67.网络安全策略中的访问控制策略常见的有网络监测和锁定控制。

P78. P2DR的4个主要组成部分。

P8Policy——策略、Protection——保护、Detection——检测、Response——响应9. 国际标准化组织定义的基本安全服务有以下几个:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。

P1410.TCP/IP模型各层的功能分别是。

P17应用层:是面向用户的各种应用软件,是用户访问网络的界面。

传输层:实现源主机和目的主机上的实体之间的通信。

网络层:负责数据包的路由选择功能网络接口层:负责接收IP数据包并通过网络传输介质发送数据包。

11. IPV6在IP层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头(AH)和封装安全负荷(EPS)。

P1812. SSL分为两层,上面是SSL握手层,负责协商通信参数,下面是SSL记录层,负责数据的分段,压缩和加密等。

P1913.《可信计算机系统评估准则》中,定义的最高安全级别是A级,最低级别是D级。

其中提供访问控制保护的安全级别是C2等级。

P27第二章1.IP数据包的首部包含一个20字节的固定长度部分和一个可选任意长度部分,其数据包结构中,服务类型字段的长度是8bit.P312. 发送和接收方TCP是以数据段的形式交换数据。

SIP安全协议

SIP安全协议

SIP安全协议SIP(Session Initiation Protocol)是一种用于控制多媒体会话的协议,常用于互联网电话服务、语音和视频会议等领域。

由于其在传输过程中存在安全风险,因此需要采取相应的安全协议来保护通信内容和用户身份信息。

本文将介绍几种常见的SIP安全协议和其工作原理。

一、SIP中的安全问题SIP作为一种应用层协议,其安全问题主要包括信息泄露、拒绝服务攻击和身份伪造等。

攻击者可以通过监听SIP通信获取用户信息,篡改通信内容或阻断通信服务。

为了解决这些问题,SIP安全协议应运而生。

二、S/MIME(Secure/Multipurpose Internet Mail Extensions)S/MIME是一种基于公钥加密的SIP安全协议。

它通过数字证书将加密和签名应用于SIP会话中的消息,确保消息的机密性和完整性。

S/MIME使用RSA算法对会话进行加密,并通过数字签名验证发送者的身份。

这种方式能够有效地防止信息泄露和身份伪造等问题。

三、TLS(Transport Layer Security)TLS是一种传输层安全协议,在SIP通信中主要用于建立安全的传输通道。

它通过握手过程实现通信双方的身份验证,并使用对称加密算法保护数据的机密性。

TLS能够有效地抵御监听和中间人攻击等安全威胁,提供安全可靠的通信环境。

四、SIP认证机制SIP认证机制是一种基于用户名和密码的安全协议,用于防止未经授权的访问。

当用户发起SIP会话时,需要提供正确的用户名和密码进行认证。

常见的SIP认证机制包括基本认证(Basic Authentication)和摘要认证(Digest Authentication)。

这种方式可以防止身份伪造和未授权访问等风险。

五、防止拒绝服务攻击拒绝服务攻击是SIP通信中的一种常见威胁,攻击者通过发送大量无效请求或僵尸请求,使得服务无法正常处理合法请求。

为了解决这个问题,可以采用带宽限制、请求频率控制和会话授权等策略来限制恶意请求的影响,保证正常用户的通信质量。

基于S/MIME的IMS文件安全传输方案

基于S/MIME的IMS文件安全传输方案
t r a n s f e r a n d a c h i e v e s e n d — t o - e n d s e c u r i t y b y S / MI M E. I t c a n e f f e c t i v e l y p r o t e c t t h e t r a n s mi s s i o n il f e e n t i t y a n d d e c r e a s e t h e d e l a y by a v o i d i n g t r a v e r s e e a c h c a l l s e s s i o n c o n t r o l f u n c t i o n i n t he I MS .S i mu l a t i o n r e s u l t s p r o v e t h a t t h e s c h e me c a n
p l a n e p r o t e c t i o n a n d l a c k e f f e c t i v e s e c u r i t y me c h a n i s m f o r me d i a p l a n e . Ac c o r d i n g t o t he c h a r a c t e r i s t i c s o f f i l e t r a n s f e r r i n g
Ab s t r a c t : T h e e x i s t i n g I P mu l t i me d i a s u b s y s t e m( I MS ) n e t wo r k s e c u r i t y me c h a n i s m ma i n l y oC f U S o n t h e S I P s i g n a l i n g
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

了解 S/MIME了解 S/MIME 的功能/zh-CN/library/aa995740(v=exchg.65).aspxS/MIME 提供两种安全服务:∙数字签名∙邮件加密这两种服务是基于 S/MIME 的邮件安全的核心。

与邮件安全有关的其他所有概念都支持这两种服务。

虽然整个邮件安全领域可能看上去很复杂,但这两种服务却是邮件安全的基础。

在基本了解数字签名和邮件加密后,您就会认识到其他概念是如何支持这些服务的。

本章将分别讲述这两种服务,然后介绍这两种服务如何一起工作。

了解数字签名数字签名是更常用的 S/MIME 服务。

顾名思义,数字签名是书面文档中具有法律意义的传统签名的数字形式。

与具有法律意义的签名一样,数字签名也提供下列安全功能:∙身份验证通过签名来验证身份。

它能够将该实体与其他所有实体区分开来,并证明它的唯一性,从而确认“您是谁”这个问题的答案。

由于 SMTP 电子邮件中不存在身份验证,因此无法知道实际上是谁发送了邮件。

数字签名中的身份验证使收件人可以知道邮件是声称已发送该邮件的那个人或组织发送的,从而解决了这一问题。

∙认可签名的唯一性可防止签名的所有者否认签名。

此功能称为“认可”。

因此,签名所提供的身份验证提供了一种强制认可的手段。

人们最熟悉的是书面合同上下文中认可的概念:已签名的合同是具有法律约束力的文档,要否认已通过身份验证的签名是不可能的。

数字签名提供相同的功能,并且,在某些领域中,逐渐被公认为与书面签名一样具有法律约束力。

由于 SMTP 电子邮件不提供身份验证手段,因此无法提供认可功能。

发件人很容易否认自己是某个 SMTP 电子邮件的所有者。

∙数据完整性数字签名提供的另一安全服务是数据完整性。

数据完整性是使数字签名成为可能的特定操作的结果。

有了数据完整性服务,当经过数字签名的电子邮件的收件人验证数字签名时,他们可以确信所收到的电子邮件确实是被签名并发送出来的那封邮件,并且在传送过程中未发生改变。

如果邮件在签名后的传送过程中发生了任何改变,该签名都将无效。

这样,数字签名便能够提供书面签名所无法提供的保证功能,因为书面文档在经过签名后可能被改变。

重要提示:虽然数字签名提供数据完整性,但不提供保密性。

与 SMTP 邮件类似,仅有数字签名的邮件将以明文形式发送,并且可能被其他人阅读。

如果邮件是不透明签名的邮件,则会出现一定程度的混乱局面,这是因为虽然邮件是以 base64 编码的,但它仍然是明文形式。

若要保护电子邮件的内容,必须使用邮件加密。

身份验证、认可和数据完整性是数字签名的核心功能。

在它们的共同作用下,可以使收件人确信邮件来自发件人,并且所收到的邮件是所发送的邮件。

简单来说,数字签名的工作形式是在邮件发送时对电子邮件的文本执行签名操作,而在邮件被阅读时执行验证操作,如下图所示。

发送邮件时,执行签名操作所需要的信息只能由发件人提供。

(有关此签名操作的详细信息,请参阅了解公钥加密中的“公钥加密和数字签名”。

)在签名操作中,通过捕获电子邮件并对邮件执行签名操作来使用此信息。

此操作产生实际的数字签名。

然后,此签名将附加到电子邮件中,并随同邮件一起发送。

下图显示了邮件签名过程的顺序。

1.捕获邮件。

2.检索用来唯一标识发件人的信息。

3.使用发件人的唯一信息对邮件执行签名操作,以产生数字签名。

4.将数字签名附加到邮件中。

5.发送邮件。

由于此操作需要来自发件人的唯一信息,因此数字签名提供了身份验证和认可功能。

此唯一信息可以证明邮件只能来自该发件人。

注意:任何安全机制都不是十全十美的。

未经授权的用户可能获取用于数字签名的唯一信息,并冒充发件人。

但是,S/MIME 标准可以处理这些情形,以显示未经授权的签名是无效的。

有关详细信息,请参阅了解数字证书。

当收件人打开经过数字签名的电子邮件时,系统会对数字签名执行验证过程,并会从邮件中检索邮件所包含的数字签名。

还会检索原始邮件,然后执行签名操作,从而产生另一个数字签名。

将邮件所包含的数字签名与收件人所产生的数字签名进行比较。

如果签名匹配,则证明邮件确实来自所声称的那个发件人。

如果签名不匹配,则将邮件标记为无效。

下图显示了邮件验证过程的顺序。

1.接收邮件。

2.从邮件中检索数字签名。

3.检索邮件。

4.检索用来标识发件人的信息。

5.对邮件执行签名操作。

6.将邮件所附带的数字签名与收到邮件后所产生的数字签名进行比较。

7.如果数字签名匹配,则说明邮件有效。

重要提示:验证签名时所使用的发件人信息与对邮件进行签名时发件人所提供的信息不是同一个信息。

通过这样一种方式叙述收件人使用的信息:使收件人在验证发件人的唯一信息时不必实际知道该信息,从而保护发件人的信息。

有关发件人和收件人如何共享信息的详细信息,请参阅了解公钥加密中的“公钥加密和数字签名”。

同时采用数字签名过程和数字签名验证过程可验证电子邮件发件人的身份,并确定已签名的邮件中数据的完整性。

验证发件人身份会提供了其他认可功能,即防止已通过身份验证的发件人声称他们未发送过该邮件。

数字签名是防止假冒身份和篡改数据的解决方案,而假冒和篡改这两种情况在基于标准 SMTP 的Internet 电子邮件中均有可能出现。

了解邮件加密邮件加密提供了针对信息泄露的解决方案。

基于 SMTP 的 Internet 电子邮件并不确保邮件的安全性。

SMTP Internet 电子邮件可能被在发送过程中看到它或在所存储的位置查看它的任何人阅读。

S/MIME 已通过采用加密措施解决了这些问题。

加密是一种更改信息的方式,它使信息在重新变为可读或可理解的形式之前无法阅读或理解。

虽然邮件加密不像数字签名那样普遍使用,但是它确实解决了被许多人认为是Internet 电子邮件最重大缺陷的问题。

邮件加密提供两种特定的安全服务:∙保密性邮件加密用来保护电子邮件的内容。

只有预期的收件人能够查看该内容,因而该内容是保密的,不会被可能收到或查看到该邮件的其他任何人知道。

加密在邮件传送和存储过程中均提供保密性。

∙数据完整性使用数字签名时,由于采用了使加密成为可能的特定操作,因此邮件加密提供了数据完整性服务。

重要提示:虽然邮件加密提供保密性,但它不会以任何方式验证邮件发件人的身份。

已加密但未签名的邮件与未加密的邮件一样,很容易被他人假冒为发件人。

由于认可是身份验证的直接结果,因此邮件加密也不提供认可。

虽然加密提供了数据完整性,但是加密的邮件可能仅显示邮件自发送以来未发生过改变,而不提供有关邮件发件人的信息。

要证明发件人的身份,邮件必须使用数字签名。

保密性和数据完整性提供了邮件加密的核心功能。

它们确保了只有预期的收件人才能查看邮件,并且所收到的邮件就是所发送的邮件。

邮件加密通过在发送邮件时对邮件执行加密操作来使邮件的文本不可读。

收到邮件时,通过在阅读邮件时执行解密操作来使文本再次成为可读文本,如下图所示。

加密操作在发送邮件时执行,它捕获电子邮件,并使用预期收件人所特有的信息来对邮件进行加密。

加密的邮件替换了原始邮件,然后将邮件发送至收件人。

下图显示了电子邮件加密过程的顺序。

1.捕获邮件。

2.检索用来唯一标识收件人的信息。

3.使用收件人的信息对邮件执行加密操作,以产生加密的邮件。

4.加密的邮件替换邮件中的文本。

5.发送邮件。

由于此操作需要有关收件人的唯一信息,因此邮件加密提供了保密性。

只有预期的收件人具有执行解密操作所需的信息。

这确保了只有预期的收件人能够查看邮件,因为必须首先提供收件人的唯一信息,然后才能查看未加密的邮件。

重要提示:加密邮件时所使用的收件人信息与解密邮件时收件人所提供的信息不是同一个信息。

通过这样一种方式叙述发件人使用的信息:使发件人在使用收件人的唯一信息时不会实际知道该信息,从而保护了收件人的信息。

有关发件人和收件人如何共享信息的详细信息,请参阅了解公钥加密中的“公钥加密和邮件加密”。

当收件人打开加密邮件时,会对加密邮件执行解密操作。

此时,将同时检索加密的邮件和收件人的唯一信息。

然后,使用收件人的唯一信息对加密邮件执行解密操作。

此操作返回未加密的邮件,然后该邮件将显示给收件人。

如果邮件在传送过程中发生过改变,解密操作将失败。

下图显示了解密电子邮件过程的顺序。

1.接收邮件。

2.检索加密邮件。

3.检索用来唯一标识收件人的信息。

4.使用收件人的唯一信息对加密邮件执行解密操作,以产生未加密的邮件。

5.将未加密的邮件返回给收件人。

注意:任何安全机制都不是十全十美的。

未经授权的用户可能获取收件人的唯一信息,并使用该信息读取加密的邮件。

但是,S/MIME 标准可以处理这些情形。

有关详细信息,请参阅了解数字证书。

邮件加密和解密过程提供了电子邮件的保密性。

此过程解决了 Internet 电子邮件中的重大缺陷:任何人都可以阅读任何邮件。

了解数字签名和邮件加密如何一起工作数字签名和邮件加密并不是相互排斥的服务。

每个服务都可解决特定的安全问题。

数字签名解决身份验证和认可问题,而邮件加密则解决保密性问题。

由于每个服务解决不同的问题,因此邮件安全策略通常同时需要这两个服务。

这两个服务被设计为一起使用,因为它们分别针对发件人和收件人关系的某一方。

数字签名解决了与发件人有关的安全问题,而加密则主要解决与收件人有关的安全问题。

同时使用数字签名和邮件加密时,用户会同时从这两个服务中受益。

在邮件中采用这两个服务不会改变其中任何一个服务的处理过程:每个服务都按照本文档前面部分所讨论的那样工作。

为了说明如何一起处理数字签名和邮件加密,下图显示了对电子邮件进行签名和加密的顺序。

1.捕获邮件。

2.检索用来唯一标识发件人的信息。

3.检索用来唯一标识收件人的信息。

4.使用发件人的唯一信息对邮件执行签名操作,以产生数字签名。

5.将数字签名附加到邮件中。

6.使用收件人的信息对邮件执行加密操作,以产生加密的邮件。

7.用加密后的邮件替换原始邮件。

8.发送邮件。

下图显示了对数字签名进行解密和验证的顺序。

1.接收邮件。

2.检索加密邮件。

3.检索用来唯一标识收件人的信息。

4.使用收件人的唯一信息对加密邮件执行解密操作,以产生未加密的邮件。

5.返回未加密的邮件。

6.将未加密的邮件返回给收件人。

7.从未加密的邮件中检索数字签名。

8.检索用来标识发件人的信息。

9.使用发件人的信息对未加密的邮件执行签名操作,以产生数字签名。

10.将邮件所附带的数字签名与收到邮件后所产生的数字签名进行比较。

11.如果数字签名匹配,则说明邮件有效。

三层包装邮件S/MIME 版本 3 的一个值得注意的增强功能是“三层包装”。

三层包装的S/MIME 邮件是指经过签名、加密、而后再次签名的邮件。

这个额外的加密层为邮件提供了更高一层的安全性。

当用户使用带有 S/MIME 控件的 Outlook Web Access 对邮件进行签名和加密时,邮件将自动进行三层包装。

相关文档
最新文档