电子邮件加密3种方式
针对电子邮件的犯罪案件越来越多,用户在享受电子邮件快捷便利的服务同时还要承受邮件泄密带来的后果,有些邮件泄密后果并不严重、有些却是灾难性的。为了提高邮件信息的安全性,目前有效的方法是进行邮件加密,通过加密使邮件只能被指定的人进行浏览,确保邮件的安全。
目前常见的邮件加密方式有以下三种:
第一种:利用对称加密算法加密邮件
对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。利用对称密码算法对电子邮件进行加密,需要解决密码的传递,保存、交换。这种方式的邮件加密系统目前很少使用。
第二种:利用pki/ca认证加密加密邮件
电子邮件加密系统目前大部分产品都是基于这种加密方式。pki(public key infrastructure)指的是公钥基础设施, ca(certificate authority)指的是认证中心。pki从技术上解决了网络通信安全的种种障碍;ca从运营、管理、规范、法律、人员等多个角度来解决了网络信任问题。由此,人们统称为“pki/ca”。从总体构架来看,pki/ca主要由最终用户、认证中心和注册机构来组成。 pki/ca的工作原理就是通过发放和维护数字证书来建立一套信任网络,在同一信任网络中的用户通过申请到的数字证书来完成身份认证和安全处理。注册中心负责审核证书申请者的真实身份,在审核通过后,负责将用户信息通过网络上传到认证中心,由认证中心负责最后的制证处理。证书的吊销、更新也需要由注册机构来提交给认证中心做处理。总的来说,认证中心是面向各注册中心的,而注册中心是面向最终用户的,注册机构是用户与认证中心的中间渠道。公钥证书的管理是个复杂的系统。一个典型、完整、有效的ca系统至少应具有以下部分:公钥密码证书管理;黑名单的发布和管理;密钥的备份和恢复;自动更新密钥;历史密钥管理;支持交叉认证,等等。pki/ca认证体系相对成熟但应用于电子邮件加密系统时也存在着密匙管理复杂,需要先交换密匙才能进行加解密操作等,著名的电子邮件加密系统pgp就是采用这套加密流程进行加密。这种加密方法只适用于企业、单位和一些高端用户,由于ca证书获得麻烦,交换繁琐,因此这种电子邮件加密模式一直很难普及。
第三种:利用基于身份的密码技术进行电子邮件加密
为简化传统公钥密码系统的密钥管理问题,1984年,以色列科学家、著名的rsa*的发明者之一a. shamir提出基于身份密码的思想:将用户公开的身份信息(如e-mail地址,ip地址,名字……,等等)作为用户公钥,用户私钥由一个称为私钥生成者的可信中心生成。在随后的二十几年中,基于身份密码*的设计成为密码学界的一个热门的研究领域。目前这种方式是最有希望实现电子邮件加密规模应用的方式。比较有代表性的国内有赛曼邮件天使系统。
本文分享了目前最为常见的电子邮件三种加密方式,希望能够帮助大家更好的学习电子邮件加密方式。
上一篇: .Net开发人员常犯的6大安全错误