Ⅰ 有免費的電子郵件加密軟體或者APP嗎
推薦密信(mesince)加密軟體,用了兩天,感覺還不錯,可以自動配置一張默認加密證書和簽名證書,但這兩張免費證書都是只驗證郵箱控制權的V1認證級別證書,如果想要更高級別的認證那就需要付費升級了,但個人的話,我覺得免費的夠用了。
你可以選擇安裝客戶端或者APP,如果是公司用的話,可以兩者都安裝
Ⅱ 如何給電子郵件加密
為了提高郵件信息的安全性,目前有效的方法是進行郵件加密,通過加密使郵件只能被指定的人進行瀏覽,確保郵件的安全。 目前常見的郵件加密方式有以下三種: 第一種:利用對稱加密演算法加密郵件 對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。利用對稱密碼演算法對電子郵件進行加密,需要解決密碼的傳遞,保存、交換。這種方式的郵件加密系統目前很少使用。 第二種:利用PKI/CA認證加密加密郵件 電子郵件加密系統目前大部分產品都是基於這種加密方式。PKI(Public Key Infrastructure)指的是公鑰基礎設施, CA(Certificate Authority)指的是認證中心。PKI從技術上解決了網路通信安全的種種障礙;CA從運營、管理、規范、法律、人員等多個角度來解決了網路信任問題。由此,人們統稱為「PKI/CA」。從總體構架來看,PKI/CA主要由最終用戶、認證中心和注冊機構來組成。 PKI/CA的工作原理就是通過發放和維護數字證書來建立一套信任網路,在同一信任網路中的用戶通過申請到的數字證書來完成身份認證和安全處理。注冊中心負責審核證書申請者的真實身份,在審核通過後,負責將用戶信息通過網路上傳到認證中心,由認證中心負責最後的制證處理。證書的吊銷、更新也需要由注冊機構來提交給認證中心做處理。總的來說,認證中心是面向各注冊中心的,而注冊中心是面向最終用戶的,注冊機構是用戶與認證中心的中間渠道。公鑰證書的管理是個復雜的系統。一個典型、完整、有效的CA系統至少應具有以下部分:公鑰密碼證書管理;黑名單的發布和管理;密鑰的備份和恢復;自動更新密鑰;歷史密鑰管理;支持交叉認證,等等。PKI/CA認證體系相對成熟但應用於電子郵件加密系統時也存在著密匙管理復雜,需要先交換密匙才能進行加解密操作等,著名的電子郵件加密系統PGP就是採用這套加密流程進行加密。這種加密方法只適用於企業、單位和一些高端用戶,由於CA證書獲得麻煩,交換繁瑣,因此這種電子郵件加密模式一直很難普及。 第三種:利用基於身份的密碼技術進行電子郵件加密 為簡化傳統公鑰密碼系統的密鑰管理問題,1984年,以色列科學家、著名的RSA體制的發明者之一A. Shamir提出基於身份密碼的思想:將用戶公開的身份信息(如e-mail地址,IP地址,名字……,等等)作為用戶公鑰,用戶私鑰由一個稱為私鑰生成者的可信中心生成。在隨後的二十幾年中,基於身份密碼體制的設計成為密碼學界的一個熱門的研究領域。目前這種方式是最有希望實現電子郵件加密規模應用的方式。比較有代表性的國內有賽曼郵件天使系統。
Ⅲ 深圳做加密軟體哪家最好
深圳市暢享通科技有限公司專注於信息安全行業,主要提供企業文檔數據安全管理軟體、存儲介質管理系統、桌面管理軟體的銷售和服務。公司致力於幫助客戶實現企業內部的信息及數據安全,防範商機機密泄漏,為企業提供全面的信息安全解決方案。
產品包括:酷衛士安全綜合管理平台、酷衛士電子文檔安全管理系統、博睿勤USB移動存儲介質管理系統、博睿勤主機監控與審計系統、博睿勤存儲介質信息消除系統、酷衛士終端安全登錄系統、博睿勤防木馬安全管理系統、美杜杉1號主機主動防禦系統等。
酷衛士電子文檔安全管理系統
採用驅動級加密技術:系統採用透明加解密技術實現對電子文檔內容自動加解密,不改變用戶原有的操作習慣。
智能化動態加解密:系統採用智能識別技術實現對電子文檔的監控,用戶不論通過任何方式改變程序名稱或文件擴展名系統都會智能地識別並有效控制保證電子文檔的安全性。
角色許可權管理:系統管理許可權功能提供系統管理員、操作管理員、日誌管理員、審計管理員等多級管理員帳號,提供文檔的只讀、編輯、列印、加密、解密等多種許可權級別,以滿足不同級別的用戶對涉密文檔的訪問。
授權管理功能:系統提供靈活的文件授權管理,支持對單文件、多文件、批量文件的授權,提供靈活的用戶授權管理,支持用戶、用戶組、部門對應用文件授權,支持基於時間的授權管理,可以對文檔的訪問操作提供時間限制,超過指定時間段授權自動失效。
安全控制功能:防止通過QQ、MSN、電子郵件等網路傳輸途徑泄密;防止通過移動硬碟、U盤、光碟機、軟碟機等外設途徑泄密;防止通過網路列印、本地列印等途徑泄密;防止通過截屏、錄像等第三方技術手段泄密;防止各種內存挖掘工具直接從內存中讀取明文。離線管理功能:採用基於身份認證、有效時間區間、硬體綁定、文件授權等組合方式的安全離線管理功能,提供離線環境下訪問電子文檔的管理。
日誌管理:系統提供強大的實時監控和歷史審計功能並提供多樣化的日誌報表功能,用戶可以通過自定義報表類型及內容進行歷史日誌查詢。
多重主動防禦:硬體設備管理功能;軟體資產管理功能;移動存儲設備注冊認證功能;遠程屏幕監控功能;非法外聯功能;接入控制功能;列印監控功能;補丁分發功能;上網行為監控。
產品特色:
採用驅動級加密技術;
系統採用模塊化的部署方式,用戶可根據工作需要自由組合模塊;
通過採用多層次的安全訪問控制方式實現電子文檔的安全管理;
自動數據保護對用戶透明,不增加用戶的學習成本;
強大的跟蹤與日誌審計功能,保證電子文檔在整個生命周期的安全;
客戶端引擎具有不可發現、不可刪除、不可停止等功能。
主機監控與審計系統
產品主要功能:
桌面安全管理
漏洞掃描與補丁分發管理
外設與介面管理
安全接入管理
非法外聯監控
資產管理
遠程式控制制
用戶/許可權管理
流量審計/控制
日誌管理
審計、分析與報告
基於策略優先順序的用戶行為管理功能
基於場景的管理策略
Ⅳ 哪個郵件客戶端可以發送加密郵件
密信MeSince可以,它是一款專門用於發送加密郵件的客戶端軟體,採用數字證書全自動加密,支持發送文本,附件,語音和短視頻,非常實用商務來往,政務警務等涉密郵件的收發。
Ⅳ 電子郵封的郵件加密軟體大全
1. 奧聯安全郵件(OMail)
郵件客戶端OMail( 9.48M), 需要購買硬體IBCKey配合使用加密;如果您使用郵件客戶端 outlook, 另需下載 OMail Plug-in for Outlook插件(6.73M)。
2. 賽曼郵件天使
賽曼郵件天使IE版10.5M+ 客戶端版2.8M,需手工復制加密內容到郵箱;使用客戶端版必須先安裝IE版。3. YourMail安全郵件
不提供免費的軟體下載。
4. 大狼狗安全郵件
5. 億賽通電子郵件加密 1. MailCloak 電子郵封
支持眾多郵箱和操作系統,無需改變郵件收發習慣,透明的高強度PGP技術加密,操作簡捷。
2. PGP(Pretty Good Privacy)
基於RSA公匙加密體系的郵件加密軟體,需要支付100美元左右的費用購買。
3. GnuPG
國際通行的核心加密
4. CenturionMail
A Windows based utility to send encrypted information by email. Recipients of encrypted messages receive an attachment to the email which when executed requires the user to enter a password to open it. CenturionMail is integrated in MS Outlook. Price: $59.95.5. Comodo SecureEmail
Encrypt to anyone, anytime - innovative one-time 'session' certificates allow you to encrypt email without first exchanging signed mails.
6. DESlock
Secure your Web-Mail,Business Licence $115.95;Personal Licence $48.95 ;
7. Flexcrypt Biz
Perfect for small businesses when communicating internally or with customers and clients. Price: EUR 29/year for all.
8. A-LOCK
Encryption for the email message that you type. ENCRYPT, DECRYPT, WITH A MOUSE CLICK.
$29.00 US. One-time charge, no annual fee.
9. HotCrypt
是一個加密電子郵件消息的程序,也可以加密文本文件並解密。還提供PC To PC 的加密方式,此種方式只有指定的機器才能解密。
10. 國外其他郵件加密軟體
附註:
「郵件加密軟體列表」部分還沒有進行詳細篩選和軟體的測試,本清單不對軟體做任何性價比評論,也不對任何使用後果負責。
Ⅵ 深圳地區,文件夾加密軟體如何選擇
這一類的文件夾加密產品,安全性比較差,普通用戶用來稍微加密下文件夾可以,企業用戶就不推薦了,風險有點大,最好的加密方式都是以文件作為加密本體的。
推薦可以試試IP-guard,不過不是文件夾加密軟體,是透明加密軟體
IP-guard通過基於驅動層的加密功能,可以自動對電子文件實施自動加密保護,擁有透明、智能、只讀三種加密模式,可以根據文件重要性選擇加密的模式。適用場景包括了企業內部文件流通、伺服器文件上傳下載、文件外發、員工出差等常見場景。
Ⅶ 電子郵箱加密軟體國內的如何
今天的Internet上,隨處可見用PGP簽名的文章,PGP實際上是一種供大眾使用的加密軟體。在現代社會里,電子郵件和網路上的文件傳輸已經成為生活的一部分,因而郵件的安全問題也就日益顯得突出。大家都知道在Internet上傳輸的數據是不加密的,如果你自己不保護自己的信息,第三者就會輕易獲知你的所有隱秘。此外,還有信息認證的問題,如何讓收信人確信郵件沒有被第三者篡改,這也需要以PGP為代表的數字簽名技術。
PGP(PrettyGoodPrivacy),是一個基於RSA公匙加密體系的郵件加密軟體。它不但可以對你的郵件保密以防止非授權者閱讀,還能對你的郵件加上數字簽名從而使收信人確信郵件是由你發出。讓人們可以安全地和從未見過的人們通訊,而事先不需要任何保密的渠道用來傳遞密匙。PGP採用了審慎的密匙管理,一種RSA和傳統加密的雜合演算法,用於數字簽名的郵件文摘演算法,加密前壓縮等。它不僅功能強大,速度很快,並且源代碼是完全免費的。
PGP的創始人是美國的PhilZimmermann。他創造性地把RSA公匙體系的方便和傳統加密體系的高速度結合起來,並且在數字簽名和密匙認證管理機制上有非常巧妙的設計。因此PGP成為幾乎最流行的公匙加密軟體包。
PGP原理
RSA(Rivest-Shamir-Adleman)演算法是一種基於「大數不可能質因數分解假設」的公匙體系。簡單地說就是找兩個很大的質數,一個公開給世界,一個不告訴任何人。一個稱為「公匙」,另一個叫「私匙」。這兩個密匙是互補的,就是說用公匙加密的密文可以用私匙解密,反過來也一樣。假設甲要寄信給乙,他們互相知道對方的公匙。甲就用乙的公匙加密郵件寄出,乙收到後就可以用自己的私匙解密出甲的原文。由於沒別人知道乙的私匙,所以即使是甲本人也無法解密那封信,這就解決了信件保密的問題。但另一方面由於每個人都知道乙的公匙,他們都可以給乙發信,那麼乙就無法確信是不是甲的來信。這時候就需要數字簽名來進行認證。
在說明數字簽名前先要解釋一下什麼是「郵件文摘」(messagedigest),簡單地講「郵件文摘」就是對一封郵件用某種演算法算出一個能體現這封郵件「精華」的數來,一旦郵件有任何改變這個數都會變化,那麼這個數加上作者的名字(實際上在作者的密匙里)還有日期等等,就可以作為一個簽名了。確切地說PGP是用一個128位的二進制數作為「郵件文摘」的,用來產生它的演算法叫MD5,MD5的提出者是RonRivest,PGP中使用的代碼是由ColinPlumb編寫的,MD5本身是公用軟體,所以PGP的法律條款中沒有提到它。MD5是一種單向散列演算法,它不像CRC校驗碼,很難找到一份替代的郵件而與原件具有一樣的「精華」。
回到數字簽名上來,甲用自己的私匙將上述的128位的「精華」加密,附加在郵件上,再用乙的公匙將整個郵件加密。這樣這份密文被乙收到以後,乙用自己的私匙將郵件解密,得到甲的原文和簽名,乙的PGP也從原文計算出一個128位的「精華」來再用甲的公匙解密簽名得到的數比較,如果符合就說明這份郵件確實是甲寄來的。這樣兩個要求都得到了滿足。
PGP還可以只簽名而不加密,這適用於公開發表聲明時,聲明人為了證實自己的身份(在網路上只能如此),可以用自己的私匙簽名。這樣就可以讓收件人能確認發信人的身份。這一點在商業領域有很大的應用前途,它可以防止發信人抵賴和信件被途中篡改。
公匙傳遞
公匙的安全性問題是PGP安全的核心,一個成熟的加密體系必然要有一個成熟的密匙管理機制配套。公匙體制的提出就是為了解決傳統加密體系的密匙分配難保密的缺點。比如網路黑客們常用的手段之一就是「監聽」,如果密匙是通過網路傳送就太危險了。對PGP來說公匙本來就要公開,就沒有防監聽的問題。但公匙的發布中仍然存在安全性問題,例如公匙的被篡改,這可能是公匙密碼體系中最大的漏洞,因為大多數新手不能很快發現這一點。你必須確信你拿到的公匙屬於它看上去屬於的那個人。為了把這個問題說清楚,需要先舉個例子,然後再說如何正確地用PGP堵住這個漏洞。
PGP技術:電子郵件安全傳輸的保護神
以你和張三的通信為例,假設你想給張三發封信,那你必須有張三的公匙,你從BBS上下載了張三的公匙,並用它加密了信件用BBS的Email功能發給了張三。不幸地,你和張三都不知道,另一個叫李四的用戶潛入BBS,把他自己的密匙替換了張三的公匙。那你用來發信的公匙就不是張三的而是李四的,一切看來都很正常,因為你拿到的公匙用戶名仍是「張三」。於是李四就可以用他手中的私匙來解密你給張三的信,甚至他還可以用張三真正的公匙來轉發你給張三的信,這樣誰都不會起疑心,他如果想改動你給張三的信也沒問題。更有甚者,他還可以偽造張三的簽名給你或其他人發信,因為你們手中的公匙是偽造的,你們會以為真是張三的來信。
防止這種情況出現的最好辦法是避免讓任何其他人有機會篡改公匙,比如直接從張三手中得到她的公匙,然而當她在千里之外或無法見到時,這是很困難的。PGP發展了一種公匙介紹機制來解決這個問題。舉例來說:如果你和張三有一個共同的朋友王五,而王五知道他手中的張三的公匙是正確的(關於如何認證公匙,PGP還有一種方法,後面會談到,這里假設王五已經和張三認證過她的公匙)。這樣王五可以用他自己的私匙在張三的公匙上簽名(就是用上面講的簽名方法),表示他擔保這個公匙屬於張三。當然你需要用王五的公匙來校驗他給你的張三的公匙,同樣王五也可以向張三認證你的公匙,這樣王五就成為你和張三之間的「介紹人」。張三或王五就可以放心地把王五簽過字張三的公匙上載到BBS上讓你去拿,沒人可能去篡改它而不被你發現,即使是BBS的管理員。這就是從公共渠道傳遞公匙的安全手段。
有人會問:那你怎麼安全地得到王五的公匙呢,這不是個先有雞還是先有蛋的問題嗎?確實有可能你拿到的王五的公匙也是假的,但這就要求這個搗蛋者參與整個過程,他必須對你們三人都很熟悉,還要策劃很久,這一般是不可能的。當然,PGP對這種可能也有預防的建議,那就是由一個大家普遍信任的人或機構擔當這個角色。他被稱為「密匙侍者」或「認證權威」,每個由他簽字的公匙都被認為是真的,這樣大家只要有一份他的公匙就行了。這樣的「權威」適合由非個人控制組織或政府機構充當,現在已經有等級認證制度的機構存在。 對於那些非常分散的人們,PGP更贊成使用私人方式的密匙轉介方式,因為這樣更能反映出人們自然的社會交往,而且人們也能自由地選擇信任的人來介紹。和不認識的人們見面一樣。每個公匙有至少一個「用戶名」(UserID),請盡量用自己的全名,最好再加上本人的Email地址,以免混淆。 注意!你所必須遵循的一條規則是:在你使用任何一個公匙之前,一定要首先認證它!無論你受到什麼誘惑,你都不要,絕對不要,直接信任一個從公共渠道(由其是那些看起來保密的地方)得來的公匙,記得要用熟人介紹的公匙,或者自己與對方親自認證。同樣你也不要隨便為別人簽字認證他們的公匙,就和你在現實生活中一樣,家裡的房門鑰匙你只會交給信任的人。
下面談一談如何通過電話認證密匙。每個密匙有它們自己的標識(keyID),keyID是一個八位十六進制數,兩個密匙具有相同keyID的可能性是幾十億分之一,而且PGP還提供了一種更可靠的標識密匙的方法:「密匙指紋」。每個密匙對應一串數字(十六個八位十六進制數),這個數字重復的可能就更微乎其微了。而且任何人無法指定生成一個具有某個指紋的密匙,密匙是隨機生成的,從指紋也無法反推出密匙來。這樣你拿到某人的公匙後就可以和他在電話上核對這個指紋,從而認證他的公匙。 這樣又引出一種方法,就是把具不同人簽名的自己的公匙收集在一起,發送到公共場合,這樣可以希望大部分人至少認識其中一個人,從而間接認證了你的公匙。同樣你簽了朋友的公匙後應該寄回給他,這樣就可以讓他可以通過你被你其他朋友認證,這和現實社會中人們的交往一樣。PGP會自動為你找出你拿到的公匙中有哪些是你的朋友介紹來的,那些是你朋友的朋友介紹來的,哪些則是朋友的朋友的朋友介紹的……它會幫你把它們分為不同的信任級別,讓你參考決定對它們的信任程度。你可以指定某人有幾層轉介公匙的能力,這種能力是隨著認證的傳遞而遞減的。
轉介認證機制具有傳遞性,這是個有趣的問題。PGP的作者PhilZimmermann。有句話:「信賴不具有傳遞性;我有個我相信決不撒謊的朋友。可是他是個認定總統不撒謊的傻瓜,很顯然我並不認為總統決不撒謊。」
私匙管理
和傳統單密匙體系一樣,私匙的保密也是決定性的。相對公匙而言,私匙不存在被篡改的問題,但存在泄露的問題。RSA的私匙是很長的一個數字,用戶不可能將它記住,PGP的辦法是讓用戶為隨機生成的RSA私匙指定一個口令。只有通過給出口令才能將私匙釋放出來使用,用口令加密私匙的方法保密程度和PGP本身是一樣的。所以私匙的安全性問題實際上首先是對用戶口令的保密。當然私匙文件本身失密也很危險,因為破譯者所需要的只是用窮舉法試探出你的口令了,雖說很困難但畢竟是損失了一層安全性。在這里只用簡單地記住一點,要像任何隱私一樣保藏你的私匙,不要讓任何人有機會接觸到它。
PGP在安全性問題上的精心考慮體現在PGP的各個環節。比如每次加密的實際密匙是個隨機數,大家都知道計算機是無法產生真正的隨機數的。PGP程序對隨機數的產生是很審慎的,關鍵的隨機數像RSA密匙的產生是從用戶瞧鍵盤的時間間隔上取得隨機數種子的。對於磁碟上的randseed.bin文件是採用和郵件同樣強度的加密的。這有效地防止了他人從你的randseed.bin文件中分析出你的加密實際密匙的規律來。
Ⅷ 電子郵件怎麼加密有好的軟體推薦嗎
可以通過配置數字證書來加密,現在市面上好的加密軟體推薦用密信,可以實現全自動用數字證書加密每一封郵件。下載地址
Ⅸ 國內比較突出的幾款郵件加密軟體有知道的嗎
第一種:利用對稱加密演算法加密郵件
對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。利用對稱密碼演算法對電子郵件進行加密,需要解決密碼的傳遞,保存、交換。這種方式的郵件加密系統目前很少使用。
典型基於對稱加密的郵件加密產品:Office口令加密,PDF口令加密、WinRAR口令加密、WinZip口令加密。(這種方式用於電子郵件加密上只能用於加密附件)。
第二種:利用鏈式加密體系進行電子郵件加密
這種機制以一個隨機生成的密鑰(每次加密不一樣),再用對稱加密演算法(如3DES、IDEA演算法)對明文加密,然後用RSA非對稱演算法對該密鑰加密。這樣收件人同樣是用RSA解出這個隨機密鑰,再用對稱加密演算法解密郵件本身。這樣的鏈式加密就做到了既有RSA體系的保密性,又有對稱加密演算法的快捷性。此外,鏈式加密體系的密鑰管理由用戶自己管理,公鑰的交換基於信任機制。如:假設A想要獲得B的公開密鑰,可以採取幾種方法,包括拷貝給A、通過電話驗證公開密鑰是否正確、從雙方都信任的人C那裡獲得、從認證中心獲得等。這樣,用戶的電子郵件就是非常安全的。
典型基於鏈式加密體系郵件加密產品:MailCloak(電子郵封)
第三種:利用基於身份的密碼技術進行電子郵件加密
為簡化傳統公鑰密碼系統的密鑰管理問題,1984年,以色列科學家、著名的RSA體制的發明者之一A. Shamir提出基於身份密碼的思想:將用戶公開的身份信息(如e-mail地址,IP地址,名字……,等等)作為用戶公鑰,用戶私鑰由一個稱為私鑰生成者的可信中心生成。在隨後的二十幾年中,基於身份密碼體制的設計成為密碼學界的一個熱門的研究領域。但是由於在此機制下,用戶的密鑰都是在伺服器端託管,用戶的信息安全安全性還要依賴於伺服器安全及服務提供商的承諾。
典型基於身份密碼的郵件加密產品:賽曼郵件天使系統
Ⅹ 有沒有好用的郵箱加密軟體
現在市面上的郵箱加密軟體都需要手動安裝加密證書,這些軟體就不推薦了,我只推薦一款郵件加密客戶端軟體:密信MeSince,它可以全程加密郵件信息,包括文本,附件,語音,短視頻等,如果你有機密信息通訊需求,建議使用密信郵件加密客戶端來加密發送郵件,這樣更加安全,易於保全,取證,長期儲存。