郵件加密協議
❶ 常用的加密協議是什麼,SMTP、POP3、IMAP4、SNMP協議各是什麼意思什麼情況上使用,各自的套接字口是什麼
SMTP(Simple Mail Transfer Protocol)即簡單郵件傳輸協議,它是一組用於由源地址到目的地址傳送郵件的規則,由它來控制信件的中轉方式。SMTP協議屬於TCP/IP協議族,它幫助每台計算機在發送或中轉信件時找到下一個目的地。通過SMTP協議所指定的伺服器,就可以把E-mail寄到收信人的伺服器上了,整個過程只要幾分鍾。SMTP伺服器則是遵循SMTP協議的發送郵件伺服器,用來發送或中轉發出的電子郵件。
POP3(Post Office Protocol 3)即郵局協議的第3個版本,它是規定個人計算機如何連接到互聯網上的郵件伺服器進行收發郵件的協議。它是網際網路電子郵件的第一個離線協議標准,POP3協議允許用戶從伺服器上把郵件存儲到本地主機。
IMAP4協議與POP3協議一樣也是規定個人計算機如何訪問互聯網上的郵件伺服器進行收發郵件的協議,但是IMAP4協議同POP3協議相比更高級。IMAP4協議支持客戶機在線或者離線訪問並閱讀伺服器上的郵件,還能互動式的操作伺服器上的郵件。IMAP4協議更人性化的地方是不需要像POP3協議那樣把郵件下載到本地,用戶可以通過客戶端直接對伺服器上的郵件進行操作(這里的操作是指:在線閱讀郵件 在線查看郵件主題 大小 發件地址等信息)。用戶還可以在伺服器上維護自己郵件目錄(維護是指移動 新建 刪除 重命名 共享 抓取文本 等操作)。IMAP4協議彌補了POP3協議的很多缺陷,,由RFC3501定義。本協議是用於客戶機遠程訪問伺服器上電子郵件,它是郵件傳輸協議新的標准。
IMAP4協議的默認埠:143,SMTP埠號是25,POP3埠110。
❷ 安全電子郵件協議是什麼呢
全名:安全多媒體Internet郵件擴展協議(S/MIME),主要用於保障電子郵件的安全傳回輸。例如:微軟的outlook express中使用該協議,採用數字答標識、數字憑證、數字簽名以及非對稱密鑰系統等技術,構成一種簽名加密的郵件收發方式。
這個在電子商務中的應用很重要。比如企業與企業之間要簽定電子合同,通過E-MAIL傳輸,如果沒有這個協議,那麼郵件傳輸安全無法保證,合同的保密性也沒發保證,那麼電子商務就沒發正常進行。
❸ qq郵箱中的安全類型SSL/TLS,STARTTLS等有什麼區別
區別:
1、STARTTLS是對純文本通信協議的擴展。它將純文本連接升級為加密專連接(屬TLS或SSL), 而不是使用一個單獨的加密通信埠。
2、RFC 2595定義了IMAP和POP3的STARTTLS,RFC 3207定義了SMTP的STARTTLS,RFC 4642定義了NNTP的STARTTLS。
3、TLS 是獨立於應用層的協議。高層協議可以透明地分布在 TLS 協議上面。然而,TLS 標准並沒有規定應用程序如何在 TLS 上增加安全性。
❹ 用OUTLOOK發電子郵件怎麼加密
但是,您可以為您的個人文件夾文件 (.pst) (個人文件夾文件 (.pst):在您計算機上存儲郵件和其他項目的數據文件。可以分配一個 .pst 文件作為默認電子郵件的送達位置。可以使用 .pst 文件來備份項目以保護項目。) 設置密碼。如果您在 Outlook 中使用 Internet 電子郵件帳戶(如 POP3 (POP3:用來從 Internet 電子郵件伺服器檢索電子郵件的常用協議。) 或 HTTP (HTTP(超文本傳輸協議):用於通過 Internet 訪問網頁的協議。Outlook 用 HTTP 作為電子郵件協議。) 帳戶),您的電子郵件將傳遞到您計算機本地硬碟上的 .pst 數據文件中。您可以對您的 .pst 文件使用密碼,以防止共享您的計算機的其他用戶意外侵入。
方法在「轉到」菜單上,單擊「文件夾列表」。
執行下列操作之一:
如果您有 POP3 電子郵件帳戶,請右鍵單擊「個人文件夾」文件夾,然後單擊快捷菜單上的「『個人文件夾』的屬性」。
如果您有 HTTP 電子郵件帳戶(在 Outlook 2000 中不受支持)(如 MSN® Hotmail®),請右鍵單擊「Hotmail」文件夾,然後單擊快捷菜單上的「『Hotmail』的屬性」。
在「常規」選項卡上,單擊「高級」。
單擊「更改密碼」。
在「更改密碼」對話框中,鍵入您的新密碼並再次鍵入密碼以驗證密碼。密碼最長可以是 15 個字元。
注釋 使用同時包含大小寫字母、數字和符號的強密碼。弱密碼不混合使用這些元素。例如,強密碼:Y6dh!et5。弱密碼:House27。請使用可以記住的強密碼,這樣就不必記錄密碼了。
確保清除「將此密碼保存在密碼列表中」復選框。這樣可以防止緩存密碼,而是每次運行 Outlook 時都需要鍵入密碼。不要忘記此密碼。
單擊「確定」三次。
當您單擊電子郵件帳戶文件夾時,系統將提示您輸入密碼。當您獲得訪問權後,您在此次會話中就不必再次輸入密碼了。如果您退出 Outlook 然後重新啟動,則當您單擊電子郵件帳戶文件夾時,系統又會提示您輸入密碼。
❺ 如何發送加密郵件
發送加密郵件的具體步驟如下:
需要准備的材料分別是:電腦、QQ郵箱。
1、首先打開專QQ郵箱,點擊打開左上角屬中的「寫信」。
❻ outlook郵件加密是什麼意思
如果您需要暫時離開計算機,除了使用您的 Microsoft Windows® 登錄密碼或者專門為 Outlook 提供密碼保護而編寫的第三方軟體之外,目前沒有任何方法能夠在啟動時使用密碼保護 Outlook 或者鎖定 Outlook。但是,您可以為您的個人文件夾文件 (.pst) (個人文件夾文件 (.pst):在您計算機上存儲郵件和其他項目的數據文件。可以分配一個 .pst 文件作為默認電子郵件的送達位置。可以使用 .pst 文件來備份項目以保護項目。) 設置密碼。如果您在 Outlook 中使用 Internet 電子郵件帳戶(如 POP3 (POP3:用來從 Internet 電子郵件伺服器檢索電子郵件的常用協議。) 或 HTTP (HTTP(超文本傳輸協議):用於通過 Internet 訪問網頁的協議。Outlook 用 HTTP 作為電子郵件協議。) 帳戶),您的電子郵件將傳遞到您計算機本地硬碟上的 .pst 數據文件中。您可以對您的 .pst 文件使用密碼,以防止共享您的計算機的其他用戶意外侵入。
方法
在「轉到」菜單上,單擊「文件夾列表」。
執行下列操作之一:
如果您有 POP3 電子郵件帳戶,請右鍵單擊「個人文件夾」文件夾,然後單擊快捷菜單上的「『個人文件夾』的屬性」。
如果您有 HTTP 電子郵件帳戶(在 Outlook 2000 中不受支持)(如 MSN® Hotmail®),請右鍵單擊「Hotmail」文件夾,然後單擊快捷菜單上的「『Hotmail』的屬性」。
在「常規」選項卡上,單擊「高級」。
單擊「更改密碼」。
在「更改密碼」對話框中,鍵入您的新密碼並再次鍵入密碼以驗證密碼。密碼最長可以是 15 個字元。
注釋 使用同時包含大小寫字母、數字和符號的強密碼。弱密碼不混合使用這些元素。例如,強密碼:Y6dh!et5。弱密碼:House27。請使用可以記住的強密碼,這樣就不必記錄密碼了。
確保清除「將此密碼保存在密碼列表中」復選框。這樣可以防止緩存密碼,而是每次運行 Outlook 時都需要鍵入密碼。不要忘記此密碼。
單擊「確定」三次。
當您單擊電子郵件帳戶文件夾時,系統將提示您輸入密碼。當您獲得訪問權後,您在此次會話中就不必再次輸入密碼了。如果您退出 Outlook 然後重新啟動,則當您單擊電子郵件帳戶文件夾時,系統又會提示您輸入密碼。
要點 .pst 密碼功能並不是為防止黑客攻擊而設計的。它只是用於阻止您所信任並與之共享計算機的其他人(如家庭成員)意外侵入的一種方法。要保護與其他用戶共享的計算機上的數據,另一種更為安全的方法是為使用此計算機的每個人都創建帶密碼保護的 Windows 用戶帳戶
❼ 設置SMTP協議啟用SSL加密發送郵件有什麼用呢
再加一個smtp ssl埠465,讓員工使用這個埠。
未加密的25埠是跟其他郵件伺服器通信用的。
❽ 哪個協議可為電子郵件提供更高的安全性
PGP協議!!!!!
電子郵件的方便、快速、費用低廉等優點,再加上它不但能傳送文字信息,還可以附上圖像、聲音等功能,這使得電子郵件越來越受人們的歡迎。
1 電子郵件的傳輸過程
電子郵件通過SMTP和POP協議來進行發送和接受,但由於互聯網的開放性,郵件內容是以明文的形式在互聯網上進行傳遞。這使得人們在使用電子郵件時不得不考慮其安全因素,因此如何保證電子郵件的機密性、完整性、真實性和不可抵賴性等方面的問題顯得尤為重要。
2 PGP介紹
為了使電子郵件在互聯網上能夠安全運行,開發出了一些安全電子郵件標准:PGP和S/MIME。其中PGP被廣泛運用。
PGP(Pretty Good Privacy)是美國人Phil Zimmermann研究出來的,它是由多種加密演算法(IDEA、RSA、MD5、隨機數生成演算法)組合而成,不但能夠實現郵件的保密功能,還可以對郵件進行數字簽名,使收信人能夠准確判斷郵件在傳遞過程中是否被非法篡改。
3 PGP工作原理
3.1 IDEA演算法
IDEA屬於對稱加密演算法,即加密密鑰和解密密鑰相同,具體的演算法規則是,將輸入數據以每64為一塊,對每塊進行分組,分為4組,每組16位,作為第一輪的輸入,進行相乘、相加、異或等運行後,形成4個子分組,將中間兩間進行交換,作為下一輪的輸入,經過8輪運算後,同樣得到4個子分組,再將這4組重新連接到一起形成密文共64位。
3.2 RSA演算法
RSA屬於非對稱加密演算法,也稱公鑰演算法,即加密密鑰和解密密鑰不同,並且加密密鑰可以完全公開,但由於沒有解密密鑰,即使非法者竊取到了密文和發送者的加密密鑰也無法查看內容,解決了對稱加密中對密鑰管理困難的問題,RSA的安全性取決於對大數的因式分解,這是數學上的一個難題。
RSA演算法描述:
1)隨意選擇兩個大的質數p和q,p不等於q,q和p保密;
2)計算n=pq;
3)歐拉函數,φ(n) = (p-1)(q-1),n公開,φ(n)保密;
4)選擇一個小於φ(n)的正整數e,滿足gcd(e,φ(n))=1,e是公開的加密密鑰;
5)計算d,滿足de≡1(modφ(n)), d是保密的解密密鑰;
6)加密變換:對明文m∈Zn,密文為C=me mod n;
7)解密變換:對密文C∈Zn,明文為m=Cd mod n;
由於RSA涉及的運算非常復雜,所以在運算速度上很慢,因而RSA演算法只適合於對少量數據進行加密,如數字簽名,一般情況下,如果要對大量信息進行加密,還是採用對稱加密演算法,因為對稱加密速度比公鑰加密速度快得多。
3.3 MD5演算法
MD5屬於Hash函數,可以將任意長度的輸入壓縮到固定長度的輸出,具有多對一的單向特性。可以用於數字簽名、完整性檢測等方面。
4 PGP提供的業務
PGP提供的業務包括:認證、加密、壓縮、與電子郵件兼容、基數-64變換。
4.1 認證
認證的步驟是:①發信人創建信息M;②發信人使用MD5演算法產生128位的消息摘要H;③發信人用自己的私鑰,採用RSA演算法對H進行加密ER,M‖ER連接後進行壓縮得到Z;④將Z通過互聯網發送出去;⑤接收者收到信息後首先進行解壓Z-1,使用發信人的公開密鑰採用RSA演算法進行解密得出H,用接收到的M計算消息摘要H,將得出的兩個H進行比較,如果相同則接收,否則表示被篡改,拒絕。
4.2 加密
加密的步驟:發信人對信息M進行壓縮,採用IDEA演算法對其進行加密,用接收者的公鑰對密鑰進行加密,與M進行連接後發出,接收者採用RSA演算法進行解密得到會話密鑰,將會話密鑰按IDEA演算法進行解密,並解壓縮,並到原文。
在加密過程中,由於信息相對內容較多,因此對信息的加密採用的是對稱加密演算法IDEA來實現,而密鑰採用的是安全強度為高的非對稱加密演算法RSA實現,通過IDEA和RSA結合,不但提高了郵件傳輸的安全性,而且在加解密時間上也縮短了。
4.3 壓縮
PGP採用ZIP演算法壓縮信息,這不但節省了存儲空間,而且在傳輸過程中也節省了時間,另外,在對信息進行加密之前壓縮,也相當於進行了一次變換,使其安全性增強。
4.4 與電子郵件兼容
由於電子郵件只允許使用ASCⅡ字元串,而PGP的輸出卻是8位串,為了與電子郵件進行兼容,PGP採用基數-64變換實現將輸出的8位串轉換為可以列印的ASCII字元串。
4.5 PGP消息分段和重組
電子郵件中對消息內容的長度有限制的,當大於所限制的長度時要進行分段,分段是在所有處理結束之後才進行,所以會話密鑰和簽名在第一個段開始位置出現。在接收端,PGP將重新組合成原來的信息。
5 PGP安全性分析
由於PGP是一種混合密碼體系,它的安全性在於IDEA、RSA、MD5演算法的安全性分析。
5.1 IDEA的安全性
在PGP中採用IDEA的64位CFB模式,很多研究者對IDEA的弱點進行了分析,但也沒有找到破譯的方法,由此可見,IDEA演算法也是比較安全的,它的攻擊方法只有「直接攻擊」或者是「密鑰窮舉」攻擊。(原作者:鍾澤秀)5.2 RSA的安全性
RSA演算法是非對稱密碼體制,它的安全性基於大整數的素分解的難解性,經過長期的研究至今也未找到一個有效的解決方案,在數學上就是一個難題,因此,RSA公鑰密碼體制就建立在對大數的因式分解這個數學難題上。
假設密碼分析者能夠通過n分解因子得到p和q,那麼他很容易就可以求出歐拉函數φ(n)和解密密鑰d,從而破譯RSA,因此,破譯RSA比對n進行因式分解難度更大。
假設密碼分析者能夠不對n進行因子分解就求出歐拉函數φ(n),那麼他可以根據de≡1(modφ(n)),得到解密密鑰d,從而破譯RSA,因為p+q=n-φ(n)+1,p-q=sqr(p+q)^2-4n,所以知道φ(n)和n就可以容易地求得p和q,從而成功地分解n,所以不對n進行因子分解而直接計算φ(n)比對n進行因子分解難度更大。
假如密碼分析者能夠即不對n進行因子分解也不需要求φ(n)而是直接求得解密密鑰d,那麼他就可以計算ed-1,其中ed-1是歐拉函數φ(n)的倍數,因為利用φ(n)的倍數可以容易的分解出n的因子。所以,直接計算解密密鑰d比對n進行因式分解更難。
雖然n越大其安全性越高,但由於涉及到復雜的數學運算,會影響到運行速度,那麼我們實際運用中,如果來決定n的大小使其既安全其速度又不能太慢,目前n的長度為1024位至2048位比較合理。
研究人員建議,在運用RSA演算法時,除了指定n的長度外,還應對p和q進行限制:①p和q的大小應該相差不多;②p-1和q-1都應該包含大的素因子;③gcd(p-1,q-1)應該很小。
5.3 MD5的安全性
MD5是在MD4的基礎上發展起來的,在PGP中被用來單向變換用戶口令和對信息簽名的單向散列演算法。它的安全性體現在能將任意輸入長度的消息轉化為固定長度的輸出。目前對單向散列的直接攻擊包括普通直接攻擊和「生日攻擊」。
在密碼學中,有這么一句話:永遠不要低估密碼分析者的能力。這也將是密碼設計者與密碼分析者的較量,事實上絕對不可破譯的密碼體制在理論上是不存在的,因此,在實際應用中,一個密碼體制在使用一段時間後,會換一些新的參數,或者是更換一種新的密碼體制,當然,密鑰也是要經常換的。由此可見,PGP軟體雖然給我們的電子郵件帶來了安全性保障,但它也不是永恆的,也許在不久的將來,由於它的弱點被攻擊而被新的安全電子郵件產品所代替。
❾ 什麼是郵件加密
郵件加密是網易郵箱為了更好的保護用戶郵件,防止隱私及重要信息被泄露而開發的郵件保護系統。使用郵件加密後發送的郵件,對方需要在知道密碼的情況下才能看到郵件正文,更好的保護您的隱私。
❿ 如何給電子郵件加密
為了提高郵件信息的安全性,目前有效的方法是進行郵件加密,通過加密使郵件只能被指定的人進行瀏覽,確保郵件的安全。 目前常見的郵件加密方式有以下三種: 第一種:利用對稱加密演算法加密郵件 對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。利用對稱密碼演算法對電子郵件進行加密,需要解決密碼的傳遞,保存、交換。這種方式的郵件加密系統目前很少使用。 第二種:利用PKI/CA認證加密加密郵件 電子郵件加密系統目前大部分產品都是基於這種加密方式。PKI(Public Key Infrastructure)指的是公鑰基礎設施, CA(Certificate Authority)指的是認證中心。PKI從技術上解決了網路通信安全的種種障礙;CA從運營、管理、規范、法律、人員等多個角度來解決了網路信任問題。由此,人們統稱為「PKI/CA」。從總體構架來看,PKI/CA主要由最終用戶、認證中心和注冊機構來組成。 PKI/CA的工作原理就是通過發放和維護數字證書來建立一套信任網路,在同一信任網路中的用戶通過申請到的數字證書來完成身份認證和安全處理。注冊中心負責審核證書申請者的真實身份,在審核通過後,負責將用戶信息通過網路上傳到認證中心,由認證中心負責最後的制證處理。證書的吊銷、更新也需要由注冊機構來提交給認證中心做處理。總的來說,認證中心是面向各注冊中心的,而注冊中心是面向最終用戶的,注冊機構是用戶與認證中心的中間渠道。公鑰證書的管理是個復雜的系統。一個典型、完整、有效的CA系統至少應具有以下部分:公鑰密碼證書管理;黑名單的發布和管理;密鑰的備份和恢復;自動更新密鑰;歷史密鑰管理;支持交叉認證,等等。PKI/CA認證體系相對成熟但應用於電子郵件加密系統時也存在著密匙管理復雜,需要先交換密匙才能進行加解密操作等,著名的電子郵件加密系統PGP就是採用這套加密流程進行加密。這種加密方法只適用於企業、單位和一些高端用戶,由於CA證書獲得麻煩,交換繁瑣,因此這種電子郵件加密模式一直很難普及。 第三種:利用基於身份的密碼技術進行電子郵件加密 為簡化傳統公鑰密碼系統的密鑰管理問題,1984年,以色列科學家、著名的RSA體制的發明者之一A. Shamir提出基於身份密碼的思想:將用戶公開的身份信息(如e-mail地址,IP地址,名字……,等等)作為用戶公鑰,用戶私鑰由一個稱為私鑰生成者的可信中心生成。在隨後的二十幾年中,基於身份密碼體制的設計成為密碼學界的一個熱門的研究領域。目前這種方式是最有希望實現電子郵件加密規模應用的方式。比較有代表性的國內有賽曼郵件天使系統。