导航:首页 > 文档加密 > 北京市邮件加密软件

北京市邮件加密软件

发布时间:2023-03-14 04:44:33

Ⅰ pgp如何打开

PGP后缀的文件是经过PGP Desktop加密的文件。
下载PGP Desktop,安装之后可打开。

PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。它采用了一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。

参考资料:http://ke..com/link?url=NO2V_5_6bPh3lPOPAxbfkwAgOL-ZL6FMBT9I1sFE9v-2PMrY4RiWi-h-FwqY6WvnA_10bh7k5p7yZkVZihr5UK

Ⅱ 求推荐一款北京的加密软件,企业用

Ping32文档加密系统基于内核驱动层透明加密技术,对企业内部敏感数据分级管理,针对核心
数据、非核心数据实现不同程度的加密保护,实现对外发文件可控、可查、可管理,有效防止企
业敏感数据泄漏,实现电子文档的数据安全。
• 透明加解密
Ping32通过多种高强度加密算法,对企业散落在各处的文件透明加密,实现受信用户打开文档
自动解密,保存文档自动加密,整个过程对用户毫无感知,并且丝毫不会改变用户的使用习惯。
文档加密可以有效保护文档不被非法窃取、防止内部主动泄漏。
• 外发文档权限控制
文档外发工具可以确保文档在需要流传到外部的场景下安全可控。你可以用Ping32文档外发工
具制作外发包,支持设置:打开次数、失效时间、复制权限、截屏权限等参数。外部打开此文件
时Ping32会构建一个安全受限的沙盒环境,确保你的文档不存在泄密风险。

Ⅲ 有没有好用的邮箱加密软件

现在市面上的邮箱加密软件都需要手动安装加密证书,这些软件就不推荐了,我只推荐一款邮件加密客户端软件:密信MeSince,它可以全程加密邮件信息,包括文本,附件,语音,短视频等,如果你有机密信息通讯需求,建议使用密信邮件加密客户端来加密发送邮件,这样更加安全,易于保全,取证,长期储存。

Ⅳ 哪个邮件客户端可以发送加密邮件

密信MeSince可以,它是一款专门用于发送加密邮件的客户端软件,采用数字证书全自动加密,支持发送文本,附件,语音和短视频,非常实用商务来往,政务警务等涉密邮件的收发。

Ⅳ PGP是什么

PGP(Pretty Good Privacy),是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。它采用了一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。而且它的源代码是免费的。

实际上PGP的功能还包括: PGP可以用来加密文件,还可以用PGP代替UUencode 生成RADIX 64 格式(就是MIME 的 BASE 64格式)的编码文件。

PGP 的创始人是美国的 Phil Zimmermann。他的创造性在于他把RSA公匙体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密匙认证管理机制上有巧妙的设计。因此PGP成为几乎最流行的公匙加密软件包。

1.首先简要介绍PGP加密系统的流程。

PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。它使用一对数学上相关的钥匙,其中一个(公钥)用来加密信息,另一个(私钥)用来解密信息。

PGP采用的传统加密技术部分所使用的密钥称为“会话密钥”(sek)。每次使用时,PGP都随机产生一个128位的IDEA会话密钥,用来加密报文。公开密钥加密技术中的公钥和私钥则用来加密会话密钥,并通过它间接地保护报文内容。

PGP中的每个公钥和私钥都伴随着一个密钥证书。它一般包含以下内容:

密钥内容(用长达百位的大数字表示的密钥)
密钥类型(表示该密钥为公钥还是私钥)
密钥长度(密钥的长度,以二进制位表示)
密钥编号(用以唯一标识该密钥)
创建时间
用户标识 (密钥创建人的信息,如姓名、电子邮件等)
密钥指纹(为128位的数字,是密钥内容的提要表示密钥唯一的特征)
中介人签名(中介人的数字签名,声明该密钥及其所有者的真实性,包括中介人的密钥编号和标识信息)
PGP把公钥和私钥存放在密钥环(KEYR)文件中。PGP提供有效的算法查找用户需要的密钥。

PGP在多处需要用到口令,它主要起到保护私钥的作用。由于私钥太长且无规律,所以难以记忆。PGP把它用口令加密后存入密钥环,这样用户可以用易记的口令间接使用私钥。

PGP的每个私钥都由一个相应的口令加密。PGP主要在3处需要用户输入口令:

需要解开受到的加密信息时,PGP需要用户输入口令,取出私钥解密信息
当用户需要为文件或信息签字时,用户输入口令,取出私钥加密
对磁盘上的文件进行传统加密时,需要用户输入口令
2.以上介绍了PGP的工作流程,下面将简介与PGP相关的加密、解密方法以及PGP的密钥管理机制。

PGP是一种供大众使用的加密软件。电子邮件通过开放的网络传输,网络上的其他人都可以监听或者截取邮件,来获得邮件的内容,因而邮件的安全问题就比较突出了。保护信息不被第三者获得,这就需要加密技术。还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,这就需要数字签名技术。RSA公匙体系的特点使它非常适合用来满足上述两个要求:保密性(Privacy)和认证性(Authentication)。

RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公匙体系。简单地说就是找两个很大的质数,一个公开即公钥,另一个不告诉任何人,即私钥。这两个密匙是互补的,就是说用公匙加密的密文可以用私匙解密,反过来也一样。

假设甲要寄信给乙,他们互相知道对方的公匙。甲就用乙的公匙加密邮件寄出,乙收到后就可以用自己的私匙解密出甲的原文。由于没别人知道乙的私匙,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面由于每个人都知道乙的公匙,他们都可以给乙发信,那么乙就无法确信是不是甲的来信。这时候就需要用数字签名来认证。

在说明数字签名前先要解释一下什么是“邮件文摘”(message digest)。邮件文摘就是对一封邮件用某种算法算出一个最能体现这封邮件特征的数来,一旦邮件有任何改变这个数都会变化,那么这个数加上作者的名字(实际上在作者的密匙里)还有日期等等,就可以作为一个签名了。PGP是用一个128位的二进制数作为“邮件文摘”的,用来产生它的算法叫MD5(message digest 5)。 MD5是一种单向散列算法,它不像CRC校验码,很难找到一份替代的邮件与原件具有同样的MD5特征值。

回到数字签名上来,甲用自己的私匙将上述的128位的特征值加密,附加在邮件后,再用乙的公匙将整个邮件加密。这样这份密文被乙收到以后,乙用自己的私匙将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的特征值来和用甲的公匙解密签名所得到的数比较,如果符合就说明这份邮件确实是甲寄来的。这样两个安全性要求都得到了满足。

PGP还可以只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份,可以用自己的私匙签名。这样就可以让收件人能确认发信人的身份,也可以防止发信人抵赖自己的声明。这一点在商业领域有很大的应用前途,它可以防止发信人抵赖和信件被途中篡改。

PGP用的实际上是RSA和传统加密的杂合算法。因为RSA算法计算量极大在速度上不适合加密大量数据,PGP实际上用来加密的不是RSA本身,而是采用了一种叫IDEA的传统加密算法。传统加密,一般说来说就是用一个密匙加密明文,然后用同样的密匙解密。这种方法的代表是DES,也就是乘法加密,它的主要缺点就是密匙的传递渠道解决不了安全性问题,不适合网络环境邮件加密需要。IDEA的加(解)密速度比RSA快得多,所以实际上PGP是以一个随机生成密匙(每次加密不同)用IDEA算法对明文加密,然后用RSA算法对该密匙加密。这样收件人同样是用RSA解密出这个随机密匙,再用IDEA解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。PGP利用这种链式加密,既保证了保密性,又保证了加密的速度。

PGP最核心的功能是:文件加密、通信加密和数字签名。下面将简介一些PGP辅助功能,它们虽然不是整个加密系统的核心,但却起到了协调各部分和方便用户的作用。这儿主要介绍PGP的密钥管理机制。

一个成熟的加密体系必然要有一个成熟的密匙管理机制配套。公匙体制的提出就是为了解决传统加密体系的密匙分配过程难以保密的缺点。如果密匙是通过网络传送,那么网络上其他人就可以通过监听得到。举个例子:Novell Netware 的老版本中,用户的密码是以明文在线路中传输的,这样监听者轻易就获得了他人的密码。当然 Netware 4.1 中数据包头的用户密码现在是加密的了。对PGP来说公匙本来就要公开,就没有防监听的问题。但公匙的发布中仍然存在安全性问题,例如公匙的被篡改(Public Key Tampering),这可能是公匙密码体系中最大的漏洞。必须有一种机制保证用户所得到的公钥是正确的,而不是别人伪造的。下面举一个例子来说明这个问题,以及如何正确地用PGP堵住这个漏洞。

假设Mike想给Alice发封信,那他必须有Alice的公匙。该用户从BBS上下载了Alice的公匙,并用它加密了信件用BBS的Email功能发给了Alice。但是,另一个用户叫Charlie的用户潜入BBS,把他自己用Alice的名字生成的密匙对中的公匙替换了Alice的公匙,而参与通信的这两个人都不知道。那么Mike用来发信的公匙就不是Alice的而是Charlie的,一切看来都很正常。于是Charlie就可以用他手中的私匙来解密Mike给Alice的信,甚至他还可以用Alice真正的公匙来转发Mike给Alice的信,这样谁都不会起疑心,他如果想改动Mike给Alice的信也没问题。甚至他还可以伪造Alice的签名给Mike或其他人发信,因为这些用户手中的公匙是伪造的,他们会以为真是Alice的来信。

防止这种情况出现的最好办法是避免让任何其他人有机会篡改公匙,比如直接从Alice手中得到她的公匙,然而这在很多情况下是比较困难的。PGP发展了一种公匙介绍机制来解决这个问题。举例来说:如果Mike和Alice有一个共同的朋友David,而David知道他手中的Alice的公匙是正确的(关于如何认证公匙,PGP还有一种方法,后面会谈到,这里假设David已经和Alice认证过她的公匙)。这样David可以用他自己的私匙在Alice的公匙上签名,表示他担保这个公匙属于Alice。当然Mike需要用David的公匙来校验他给出的Alice的公匙,同样David也可以向Alice认证Mike的公匙,这样David就成为Mike和Alice之间的“介绍人”。这样Alice或David就可以放心地把David签过字的Alice的公匙上载到BBS上让Mike去拿,没人可能去篡改它而不被发现,即使是BBS的管理员。这就是从公共渠道传递公匙的安全手段。

那么怎么能安全地得到David的公匙呢,确实有可能Mike拿到的David的公匙也是假的,但这就要求这个伪造密钥的人参与这整个过程,他必须对这三个人都很熟悉,还要策划很久,这一般不可能。当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色,即所谓的“密匙侍者”或“认证权威”(认证中心),每个由他签字的公匙都被认为是真的,这样大家只要有一份他的公匙就行了,认证这个人的公匙是方便的,因为他广泛提供这个服务,假冒他的公匙是很极困难的,因为他的公匙流传广泛。这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在。

对于那些非常分散的人们,PGP更赞成使用私人方式的密匙转介方式,因为这样有机的非官方途径更能反映出人们自然的社会交往,而且人们也能自由地选择信任的人来介绍。总之和不认识的人们之间的交往一样。每个公匙有至少一个“用户名”(User ID),最好再加上本人的Email地址,以免混淆。

3.下面,再介绍如何通过电话认证密匙。

每个密匙有它们自己的标识(keyID),keyID是一个八位十六进制数,两个密匙具有相同keyID的可能性是几十亿分之一,而且PGP还提供了一种更可靠的标识密匙的方法:“密匙指纹”(key's fingerprint)。每个密匙对应一串数字(十六个两位十六进制数),这个指纹重复的可能就更微乎其微了。而且任何人无法指定生成一个具有某个指纹的密匙,密匙是随机生成的,从指纹也无法反推出密匙来。这样当拿到某人的公匙后就可以和他在电话上核对这个指纹,从而认证他的公匙。如果无法直接和通信的另一方直接通电话,可以和公钥介绍机制中的中间介绍人通电话认证该介绍人的公匙,从而通过介绍人认证了通信另一方的公匙,这就是直接认证和间接介绍的结合。

这样又引出一种方法,就是把具有不同人签名的自己的公匙收集在一起,发送到公共场合,这样可以希望大部分人至少认识其中一个人,从而间接认证了你的公匙。同样你签了朋友的公匙后应该寄回给他,这样就可以让他可以通过你被你的其他朋友所认证。和现实社会中人们的交往一样。PGP会自动为你找出你拿到的公匙中有哪些是你的朋友介绍来的,那些是你朋友的朋友介绍来的,哪些则是朋友的朋友的朋友介绍的……它会帮你把它们分为不同的信任级别,让你参考决定对它们的信任程度。你可以指定某人有几层转介公匙的能力,这种能力是随着认证的传递而递减的。

转介认证机制具有传递性,这是个有趣的问题。PGP的作者Phil Zimmermann说过一句话:“ 信赖不具有传递性;我有个我相信决不撒谎的朋友。可是他是个认定总统决不撒谎的傻瓜,可很显然我并不认为总统决不撒谎。”

上面所说的是关于公匙的安全性问题,这是PGP安全的核心。另外,和传统单密匙体系一样,私匙的保密也是决定性的。相对公匙而言,私匙不存在被篡改的问题,但存在泄露的问题。RSA的私匙是很长的一个数字,用户不可能将它记住,PGP的办法是让用户为随机生成的RSA私匙指定一个口令(pass phase)。只有通过给出口令才能将私匙释放出来使用,用口令加密私匙的方法保密程度和PGP本身是一样的。所以私匙的安全性问题实际上首先是对用户口令的保密。当然私匙文件本身失密也很危险,因为破译者所需要的只是用穷举法(强力攻击)试探出口令了,虽说很困难但毕竟是损失了一层安全性。需要说明的是:最好不要把私钥写在纸上或者某一文件里,因为这样很容易被别人得到在这里。

PGP在安全性问题上的审慎考虑体现在PGP的各个环节。比如每次加密的实际密匙是个随机数,大家都知道计算机是无法产生真正的随机数的。PGP程序对随机数的产生是很审慎的,关键的随机数像RSA密匙的产生是从用户敲键盘的时间间隔上取得随机数种子的。对于磁盘上的 randseed.bin 文件是采用和邮件同样强度的加密的。这有效地防止了他人从randseed.bin文件中分析出加密实际密匙的规律来。

4.最后提一下PGP的加密前预压缩处理,PGP内核使用PKZIP算法来压缩加密前的明文。

一方面对电子邮件而言,压缩后加密再经过7bits编码密文有可能比明文更短,这就节省了网络传输的时间。另一方面,明文经过压缩,实际上相当于经过一次变换,信息更加杂乱无章,对明文攻击的抵御能力更强。PKZIP算法是一个公认的压缩率和压缩速度都相当好的压缩算法。在PGP中使用的是PKZIP 2.0版本兼容的算法。

5.参考书目:

Philip Zimmermann : “PGP User's Guide Volume I : Essential Topics”
NAI

Ⅵ 如何给电子邮件加密

为了提高邮件信息的安全性,目前有效的方法是进行邮件加密,通过加密使邮件只能被指定的人进行浏览,确保邮件的安全。 目前常见的邮件加密方式有以下三种: 第一种:利用对称加密算法加密邮件 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。利用对称密码算法对电子邮件进行加密,需要解决密码的传递,保存、交换。这种方式的邮件加密系统目前很少使用。 第二种:利用PKI/CA认证加密加密邮件 电子邮件加密系统目前大部分产品都是基于这种加密方式。PKI(Public Key Infrastructure)指的是公钥基础设施, CA(Certificate Authority)指的是认证中心。PKI从技术上解决了网络通信安全的种种障碍;CA从运营、管理、规范、法律、人员等多个角度来解决了网络信任问题。由此,人们统称为“PKI/CA”。从总体构架来看,PKI/CA主要由最终用户、认证中心和注册机构来组成。 PKI/CA的工作原理就是通过发放和维护数字证书来建立一套信任网络,在同一信任网络中的用户通过申请到的数字证书来完成身份认证和安全处理。注册中心负责审核证书申请者的真实身份,在审核通过后,负责将用户信息通过网络上传到认证中心,由认证中心负责最后的制证处理。证书的吊销、更新也需要由注册机构来提交给认证中心做处理。总的来说,认证中心是面向各注册中心的,而注册中心是面向最终用户的,注册机构是用户与认证中心的中间渠道。公钥证书的管理是个复杂的系统。一个典型、完整、有效的CA系统至少应具有以下部分:公钥密码证书管理;黑名单的发布和管理;密钥的备份和恢复;自动更新密钥;历史密钥管理;支持交叉认证,等等。PKI/CA认证体系相对成熟但应用于电子邮件加密系统时也存在着密匙管理复杂,需要先交换密匙才能进行加解密操作等,着名的电子邮件加密系统PGP就是采用这套加密流程进行加密。这种加密方法只适用于企业、单位和一些高端用户,由于CA证书获得麻烦,交换繁琐,因此这种电子邮件加密模式一直很难普及。 第三种:利用基于身份的密码技术进行电子邮件加密 为简化传统公钥密码系统的密钥管理问题,1984年,以色列科学家、着名的RSA体制的发明者之一A. Shamir提出基于身份密码的思想:将用户公开的身份信息(如e-mail地址,IP地址,名字……,等等)作为用户公钥,用户私钥由一个称为私钥生成者的可信中心生成。在随后的二十几年中,基于身份密码体制的设计成为密码学界的一个热门的研究领域。目前这种方式是最有希望实现电子邮件加密规模应用的方式。比较有代表性的国内有赛曼邮件天使系统。

Ⅶ 加密软件未来的发展趋势北京地区,企业加密软件如何选择

趋势不好说,但肯定越来越多企业会选择加密软件来保护重要数据

北京地区推荐题主试试IP-guard的文档加密系统
IP-guard是2001年推出的企业加密软件,拥有成熟的加密功能和加密解决方案,能有效保护企业重要文件不被外泄,即使泄露出去也无法打开查看。

其加密功能基于高强度的驱动层加密算法,适用于企业内部文件流通、外发、员工出差、服务器上传和下载等常见的场景。
被IP-guard加密的文档在使用过程中,无法通过复制粘贴,截屏,打印(包括虚拟打印)等方式窃取加密文档中的内容。
免费支持各种应用,不论是办公文档,设计图纸,开发代码或是它们的压缩包文件等,都能进行加密保护。

Ⅷ 听说有邮箱支持发送加密邮件,有什么免费邮 箱是支持的呢

手机邮箱好像不可以,我之前试过,我用过QQ和189邮箱都不可以,不过网页版的话189邮箱,QQ的加密邮件选项要按下拉按钮才找得到,而189邮箱在邮件编辑页面下方就可以直接操作加密选项,比较方便。

Ⅸ 加密软件--PGP安装教程。

PGP(Pretty Good Privacy)是一个基于RSA公钥加密体系的邮件加密软件。

1.0 双击pgp8.exe,进入下面安装界面。

2.0 单击next按钮,进入Lience Agreement界面,在单击yes按钮,进入read me界面。

3.0 在单击next按钮,进入user type界面,新用户选择no ,i'am a new user,在单击next按钮,进入install directory界面。

4.0 在install directory界面,通过browser选择安装目录。在单击next按钮,进入select complements界面,选择自己需要的组件。在单击next按钮,进入start ing界面。

5.0 在start ing界面单击next按钮,进入install complete界面。

pgp软件网络云分享

pgp使用教程
感兴趣的小伙伴,可以安装的玩一玩,加密一下自己的数据。

Ⅹ 加密软件哪个好

阅读全文

与北京市邮件加密软件相关的资料

热点内容
无线通信的几个密钥算法 浏览:644
王者荣耀app数据修复在哪里 浏览:429
基于单片机饮水机温度控制系统的设计 浏览:455
c中委托被编译后的结构 浏览:152
飞燕app怎么注销账号 浏览:895
cad命令缩小 浏览:154
linux发展史 浏览:629
服务器选用什么CPU比较好 浏览:334
明星怎么宣传安卓 浏览:953
8255芯片编程 浏览:65
java文件bat运行 浏览:747
java常见笔试 浏览:529
360程序员模式 浏览:363
AQS算法的查询树构造 浏览:329
小猪微信营销源码 浏览:12
阿里云服务器能连接打印机吗 浏览:175
命令行参考 浏览:281
怎么初步认识编程 浏览:208
为什么程序员都喜欢谷歌 浏览:891
压缩性骨拆能自愈吗 浏览:277