Ⅰ 有免费的电子邮件加密软件或者APP吗
推荐密信(mesince)加密软件,用了两天,感觉还不错,可以自动配置一张默认加密证书和签名证书,但这两张免费证书都是只验证邮箱控制权的V1认证级别证书,如果想要更高级别的认证那就需要付费升级了,但个人的话,我觉得免费的够用了。
你可以选择安装客户端或者APP,如果是公司用的话,可以两者都安装
Ⅱ 如何给电子邮件加密
为了提高邮件信息的安全性,目前有效的方法是进行邮件加密,通过加密使邮件只能被指定的人进行浏览,确保邮件的安全。 目前常见的邮件加密方式有以下三种: 第一种:利用对称加密算法加密邮件 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。利用对称密码算法对电子邮件进行加密,需要解决密码的传递,保存、交换。这种方式的邮件加密系统目前很少使用。 第二种:利用PKI/CA认证加密加密邮件 电子邮件加密系统目前大部分产品都是基于这种加密方式。PKI(Public Key Infrastructure)指的是公钥基础设施, CA(Certificate Authority)指的是认证中心。PKI从技术上解决了网络通信安全的种种障碍;CA从运营、管理、规范、法律、人员等多个角度来解决了网络信任问题。由此,人们统称为“PKI/CA”。从总体构架来看,PKI/CA主要由最终用户、认证中心和注册机构来组成。 PKI/CA的工作原理就是通过发放和维护数字证书来建立一套信任网络,在同一信任网络中的用户通过申请到的数字证书来完成身份认证和安全处理。注册中心负责审核证书申请者的真实身份,在审核通过后,负责将用户信息通过网络上传到认证中心,由认证中心负责最后的制证处理。证书的吊销、更新也需要由注册机构来提交给认证中心做处理。总的来说,认证中心是面向各注册中心的,而注册中心是面向最终用户的,注册机构是用户与认证中心的中间渠道。公钥证书的管理是个复杂的系统。一个典型、完整、有效的CA系统至少应具有以下部分:公钥密码证书管理;黑名单的发布和管理;密钥的备份和恢复;自动更新密钥;历史密钥管理;支持交叉认证,等等。PKI/CA认证体系相对成熟但应用于电子邮件加密系统时也存在着密匙管理复杂,需要先交换密匙才能进行加解密操作等,着名的电子邮件加密系统PGP就是采用这套加密流程进行加密。这种加密方法只适用于企业、单位和一些高端用户,由于CA证书获得麻烦,交换繁琐,因此这种电子邮件加密模式一直很难普及。 第三种:利用基于身份的密码技术进行电子邮件加密 为简化传统公钥密码系统的密钥管理问题,1984年,以色列科学家、着名的RSA体制的发明者之一A. Shamir提出基于身份密码的思想:将用户公开的身份信息(如e-mail地址,IP地址,名字……,等等)作为用户公钥,用户私钥由一个称为私钥生成者的可信中心生成。在随后的二十几年中,基于身份密码体制的设计成为密码学界的一个热门的研究领域。目前这种方式是最有希望实现电子邮件加密规模应用的方式。比较有代表性的国内有赛曼邮件天使系统。
Ⅲ 深圳做加密软件哪家最好
深圳市畅享通科技有限公司专注于信息安全行业,主要提供企业文档数据安全管理软件、存储介质管理系统、桌面管理软件的销售和服务。公司致力于帮助客户实现企业内部的信息及数据安全,防范商机机密泄漏,为企业提供全面的信息安全解决方案。
产品包括:酷卫士安全综合管理平台、酷卫士电子文档安全管理系统、博睿勤USB移动存储介质管理系统、博睿勤主机监控与审计系统、博睿勤存储介质信息消除系统、酷卫士终端安全登录系统、博睿勤防木马安全管理系统、美杜杉1号主机主动防御系统等。
酷卫士电子文档安全管理系统
采用驱动级加密技术:系统采用透明加解密技术实现对电子文档内容自动加解密,不改变用户原有的操作习惯。
智能化动态加解密:系统采用智能识别技术实现对电子文档的监控,用户不论通过任何方式改变程序名称或文件扩展名系统都会智能地识别并有效控制保证电子文档的安全性。
角色权限管理:系统管理权限功能提供系统管理员、操作管理员、日志管理员、审计管理员等多级管理员帐号,提供文档的只读、编辑、打印、加密、解密等多种权限级别,以满足不同级别的用户对涉密文档的访问。
授权管理功能:系统提供灵活的文件授权管理,支持对单文件、多文件、批量文件的授权,提供灵活的用户授权管理,支持用户、用户组、部门对应用文件授权,支持基于时间的授权管理,可以对文档的访问操作提供时间限制,超过指定时间段授权自动失效。
安全控制功能:防止通过QQ、MSN、电子邮件等网络传输途径泄密;防止通过移动硬盘、U盘、光驱、软驱等外设途径泄密;防止通过网络打印、本地打印等途径泄密;防止通过截屏、录像等第三方技术手段泄密;防止各种内存挖掘工具直接从内存中读取明文。离线管理功能:采用基于身份认证、有效时间区间、硬件绑定、文件授权等组合方式的安全离线管理功能,提供离线环境下访问电子文档的管理。
日志管理:系统提供强大的实时监控和历史审计功能并提供多样化的日志报表功能,用户可以通过自定义报表类型及内容进行历史日志查询。
多重主动防御:硬件设备管理功能;软件资产管理功能;移动存储设备注册认证功能;远程屏幕监控功能;非法外联功能;接入控制功能;打印监控功能;补丁分发功能;上网行为监控。
产品特色:
采用驱动级加密技术;
系统采用模块化的部署方式,用户可根据工作需要自由组合模块;
通过采用多层次的安全访问控制方式实现电子文档的安全管理;
自动数据保护对用户透明,不增加用户的学习成本;
强大的跟踪与日志审计功能,保证电子文档在整个生命周期的安全;
客户端引擎具有不可发现、不可删除、不可停止等功能。
主机监控与审计系统
产品主要功能:
桌面安全管理
漏洞扫描与补丁分发管理
外设与接口管理
安全接入管理
非法外联监控
资产管理
远程控制
用户/权限管理
流量审计/控制
日志管理
审计、分析与报告
基于策略优先级的用户行为管理功能
基于场景的管理策略
Ⅳ 哪个邮件客户端可以发送加密邮件
密信MeSince可以,它是一款专门用于发送加密邮件的客户端软件,采用数字证书全自动加密,支持发送文本,附件,语音和短视频,非常实用商务来往,政务警务等涉密邮件的收发。
Ⅳ 电子邮封的邮件加密软件大全
1. 奥联安全邮件(OMail)
邮件客户端OMail( 9.48M), 需要购买硬件IBCKey配合使用加密;如果您使用邮件客户端 outlook, 另需下载 OMail Plug-in for Outlook插件(6.73M)。
2. 赛曼邮件天使
赛曼邮件天使IE版10.5M+ 客户端版2.8M,需手工复制加密内容到邮箱;使用客户端版必须先安装IE版。3. YourMail安全邮件
不提供免费的软件下载。
4. 大狼狗安全邮件
5. 亿赛通电子邮件加密 1. MailCloak 电子邮封
支持众多邮箱和操作系统,无需改变邮件收发习惯,透明的高强度PGP技术加密,操作简捷。
2. PGP(Pretty Good Privacy)
基于RSA公匙加密体系的邮件加密软件,需要支付100美元左右的费用购买。
3. GnuPG
国际通行的核心加密
4. CenturionMail
A Windows based utility to send encrypted information by email. Recipients of encrypted messages receive an attachment to the email which when executed requires the user to enter a password to open it. CenturionMail is integrated in MS Outlook. Price: $59.95.5. Comodo SecureEmail
Encrypt to anyone, anytime - innovative one-time 'session' certificates allow you to encrypt email without first exchanging signed mails.
6. DESlock
Secure your Web-Mail,Business Licence $115.95;Personal Licence $48.95 ;
7. Flexcrypt Biz
Perfect for small businesses when communicating internally or with customers and clients. Price: EUR 29/year for all.
8. A-LOCK
Encryption for the email message that you type. ENCRYPT, DECRYPT, WITH A MOUSE CLICK.
$29.00 US. One-time charge, no annual fee.
9. HotCrypt
是一个加密电子邮件消息的程序,也可以加密文本文件并解密。还提供PC To PC 的加密方式,此种方式只有指定的机器才能解密。
10. 国外其他邮件加密软件
附注:
“邮件加密软件列表”部分还没有进行详细筛选和软件的测试,本清单不对软件做任何性价比评论,也不对任何使用后果负责。
Ⅵ 深圳地区,文件夹加密软件如何选择
这一类的文件夹加密产品,安全性比较差,普通用户用来稍微加密下文件夹可以,企业用户就不推荐了,风险有点大,最好的加密方式都是以文件作为加密本体的。
推荐可以试试IP-guard,不过不是文件夹加密软件,是透明加密软件
IP-guard通过基于驱动层的加密功能,可以自动对电子文件实施自动加密保护,拥有透明、智能、只读三种加密模式,可以根据文件重要性选择加密的模式。适用场景包括了企业内部文件流通、服务器文件上传下载、文件外发、员工出差等常见场景。
Ⅶ 电子邮箱加密软件国内的如何
今天的Internet上,随处可见用PGP签名的文章,PGP实际上是一种供大众使用的加密软件。在现代社会里,电子邮件和网络上的文件传输已经成为生活的一部分,因而邮件的安全问题也就日益显得突出。大家都知道在Internet上传输的数据是不加密的,如果你自己不保护自己的信息,第三者就会轻易获知你的所有隐秘。此外,还有信息认证的问题,如何让收信人确信邮件没有被第三者篡改,这也需要以PGP为代表的数字签名技术。
PGP(PrettyGoodPrivacy),是一个基于RSA公匙加密体系的邮件加密软件。它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加上数字签名从而使收信人确信邮件是由你发出。让人们可以安全地和从未见过的人们通讯,而事先不需要任何保密的渠道用来传递密匙。PGP采用了审慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等。它不仅功能强大,速度很快,并且源代码是完全免费的。
PGP的创始人是美国的PhilZimmermann。他创造性地把RSA公匙体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密匙认证管理机制上有非常巧妙的设计。因此PGP成为几乎最流行的公匙加密软件包。
PGP原理
RSA(Rivest-Shamir-Adleman)算法是一种基于“大数不可能质因数分解假设”的公匙体系。简单地说就是找两个很大的质数,一个公开给世界,一个不告诉任何人。一个称为“公匙”,另一个叫“私匙”。这两个密匙是互补的,就是说用公匙加密的密文可以用私匙解密,反过来也一样。假设甲要寄信给乙,他们互相知道对方的公匙。甲就用乙的公匙加密邮件寄出,乙收到后就可以用自己的私匙解密出甲的原文。由于没别人知道乙的私匙,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。但另一方面由于每个人都知道乙的公匙,他们都可以给乙发信,那么乙就无法确信是不是甲的来信。这时候就需要数字签名来进行认证。
在说明数字签名前先要解释一下什么是“邮件文摘”(messagedigest),简单地讲“邮件文摘”就是对一封邮件用某种算法算出一个能体现这封邮件“精华”的数来,一旦邮件有任何改变这个数都会变化,那么这个数加上作者的名字(实际上在作者的密匙里)还有日期等等,就可以作为一个签名了。确切地说PGP是用一个128位的二进制数作为“邮件文摘”的,用来产生它的算法叫MD5,MD5的提出者是RonRivest,PGP中使用的代码是由ColinPlumb编写的,MD5本身是公用软件,所以PGP的法律条款中没有提到它。MD5是一种单向散列算法,它不像CRC校验码,很难找到一份替代的邮件而与原件具有一样的“精华”。
回到数字签名上来,甲用自己的私匙将上述的128位的“精华”加密,附加在邮件上,再用乙的公匙将整个邮件加密。这样这份密文被乙收到以后,乙用自己的私匙将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的“精华”来再用甲的公匙解密签名得到的数比较,如果符合就说明这份邮件确实是甲寄来的。这样两个要求都得到了满足。
PGP还可以只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份(在网络上只能如此),可以用自己的私匙签名。这样就可以让收件人能确认发信人的身份。这一点在商业领域有很大的应用前途,它可以防止发信人抵赖和信件被途中篡改。
公匙传递
公匙的安全性问题是PGP安全的核心,一个成熟的加密体系必然要有一个成熟的密匙管理机制配套。公匙体制的提出就是为了解决传统加密体系的密匙分配难保密的缺点。比如网络黑客们常用的手段之一就是“监听”,如果密匙是通过网络传送就太危险了。对PGP来说公匙本来就要公开,就没有防监听的问题。但公匙的发布中仍然存在安全性问题,例如公匙的被篡改,这可能是公匙密码体系中最大的漏洞,因为大多数新手不能很快发现这一点。你必须确信你拿到的公匙属于它看上去属于的那个人。为了把这个问题说清楚,需要先举个例子,然后再说如何正确地用PGP堵住这个漏洞。
PGP技术:电子邮件安全传输的保护神
以你和张三的通信为例,假设你想给张三发封信,那你必须有张三的公匙,你从BBS上下载了张三的公匙,并用它加密了信件用BBS的Email功能发给了张三。不幸地,你和张三都不知道,另一个叫李四的用户潜入BBS,把他自己的密匙替换了张三的公匙。那你用来发信的公匙就不是张三的而是李四的,一切看来都很正常,因为你拿到的公匙用户名仍是“张三”。于是李四就可以用他手中的私匙来解密你给张三的信,甚至他还可以用张三真正的公匙来转发你给张三的信,这样谁都不会起疑心,他如果想改动你给张三的信也没问题。更有甚者,他还可以伪造张三的签名给你或其他人发信,因为你们手中的公匙是伪造的,你们会以为真是张三的来信。
防止这种情况出现的最好办法是避免让任何其他人有机会篡改公匙,比如直接从张三手中得到她的公匙,然而当她在千里之外或无法见到时,这是很困难的。PGP发展了一种公匙介绍机制来解决这个问题。举例来说:如果你和张三有一个共同的朋友王五,而王五知道他手中的张三的公匙是正确的(关于如何认证公匙,PGP还有一种方法,后面会谈到,这里假设王五已经和张三认证过她的公匙)。这样王五可以用他自己的私匙在张三的公匙上签名(就是用上面讲的签名方法),表示他担保这个公匙属于张三。当然你需要用王五的公匙来校验他给你的张三的公匙,同样王五也可以向张三认证你的公匙,这样王五就成为你和张三之间的“介绍人”。张三或王五就可以放心地把王五签过字张三的公匙上载到BBS上让你去拿,没人可能去篡改它而不被你发现,即使是BBS的管理员。这就是从公共渠道传递公匙的安全手段。
有人会问:那你怎么安全地得到王五的公匙呢,这不是个先有鸡还是先有蛋的问题吗?确实有可能你拿到的王五的公匙也是假的,但这就要求这个捣蛋者参与整个过程,他必须对你们三人都很熟悉,还要策划很久,这一般是不可能的。当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色。他被称为“密匙侍者”或“认证权威”,每个由他签字的公匙都被认为是真的,这样大家只要有一份他的公匙就行了。这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在。 对于那些非常分散的人们,PGP更赞成使用私人方式的密匙转介方式,因为这样更能反映出人们自然的社会交往,而且人们也能自由地选择信任的人来介绍。和不认识的人们见面一样。每个公匙有至少一个“用户名”(UserID),请尽量用自己的全名,最好再加上本人的Email地址,以免混淆。 注意!你所必须遵循的一条规则是:在你使用任何一个公匙之前,一定要首先认证它!无论你受到什么诱惑,你都不要,绝对不要,直接信任一个从公共渠道(由其是那些看起来保密的地方)得来的公匙,记得要用熟人介绍的公匙,或者自己与对方亲自认证。同样你也不要随便为别人签字认证他们的公匙,就和你在现实生活中一样,家里的房门钥匙你只会交给信任的人。
下面谈一谈如何通过电话认证密匙。每个密匙有它们自己的标识(keyID),keyID是一个八位十六进制数,两个密匙具有相同keyID的可能性是几十亿分之一,而且PGP还提供了一种更可靠的标识密匙的方法:“密匙指纹”。每个密匙对应一串数字(十六个八位十六进制数),这个数字重复的可能就更微乎其微了。而且任何人无法指定生成一个具有某个指纹的密匙,密匙是随机生成的,从指纹也无法反推出密匙来。这样你拿到某人的公匙后就可以和他在电话上核对这个指纹,从而认证他的公匙。 这样又引出一种方法,就是把具不同人签名的自己的公匙收集在一起,发送到公共场合,这样可以希望大部分人至少认识其中一个人,从而间接认证了你的公匙。同样你签了朋友的公匙后应该寄回给他,这样就可以让他可以通过你被你其他朋友认证,这和现实社会中人们的交往一样。PGP会自动为你找出你拿到的公匙中有哪些是你的朋友介绍来的,那些是你朋友的朋友介绍来的,哪些则是朋友的朋友的朋友介绍的……它会帮你把它们分为不同的信任级别,让你参考决定对它们的信任程度。你可以指定某人有几层转介公匙的能力,这种能力是随着认证的传递而递减的。
转介认证机制具有传递性,这是个有趣的问题。PGP的作者PhilZimmermann。有句话:“信赖不具有传递性;我有个我相信决不撒谎的朋友。可是他是个认定总统不撒谎的傻瓜,很显然我并不认为总统决不撒谎。”
私匙管理
和传统单密匙体系一样,私匙的保密也是决定性的。相对公匙而言,私匙不存在被篡改的问题,但存在泄露的问题。RSA的私匙是很长的一个数字,用户不可能将它记住,PGP的办法是让用户为随机生成的RSA私匙指定一个口令。只有通过给出口令才能将私匙释放出来使用,用口令加密私匙的方法保密程度和PGP本身是一样的。所以私匙的安全性问题实际上首先是对用户口令的保密。当然私匙文件本身失密也很危险,因为破译者所需要的只是用穷举法试探出你的口令了,虽说很困难但毕竟是损失了一层安全性。在这里只用简单地记住一点,要像任何隐私一样保藏你的私匙,不要让任何人有机会接触到它。
PGP在安全性问题上的精心考虑体现在PGP的各个环节。比如每次加密的实际密匙是个随机数,大家都知道计算机是无法产生真正的随机数的。PGP程序对随机数的产生是很审慎的,关键的随机数像RSA密匙的产生是从用户瞧键盘的时间间隔上取得随机数种子的。对于磁盘上的randseed.bin文件是采用和邮件同样强度的加密的。这有效地防止了他人从你的randseed.bin文件中分析出你的加密实际密匙的规律来。
Ⅷ 电子邮件怎么加密有好的软件推荐吗
可以通过配置数字证书来加密,现在市面上好的加密软件推荐用密信,可以实现全自动用数字证书加密每一封邮件。下载地址
Ⅸ 国内比较突出的几款邮件加密软件有知道的吗
第一种:利用对称加密算法加密邮件
对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。利用对称密码算法对电子邮件进行加密,需要解决密码的传递,保存、交换。这种方式的邮件加密系统目前很少使用。
典型基于对称加密的邮件加密产品:Office口令加密,PDF口令加密、WinRAR口令加密、WinZip口令加密。(这种方式用于电子邮件加密上只能用于加密附件)。
第二种:利用链式加密体系进行电子邮件加密
这种机制以一个随机生成的密钥(每次加密不一样),再用对称加密算法(如3DES、IDEA算法)对明文加密,然后用RSA非对称算法对该密钥加密。这样收件人同样是用RSA解出这个随机密钥,再用对称加密算法解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性,又有对称加密算法的快捷性。此外,链式加密体系的密钥管理由用户自己管理,公钥的交换基于信任机制。如:假设A想要获得B的公开密钥,可以采取几种方法,包括拷贝给A、通过电话验证公开密钥是否正确、从双方都信任的人C那里获得、从认证中心获得等。这样,用户的电子邮件就是非常安全的。
典型基于链式加密体系邮件加密产品:MailCloak(电子邮封)
第三种:利用基于身份的密码技术进行电子邮件加密
为简化传统公钥密码系统的密钥管理问题,1984年,以色列科学家、着名的RSA体制的发明者之一A. Shamir提出基于身份密码的思想:将用户公开的身份信息(如e-mail地址,IP地址,名字……,等等)作为用户公钥,用户私钥由一个称为私钥生成者的可信中心生成。在随后的二十几年中,基于身份密码体制的设计成为密码学界的一个热门的研究领域。但是由于在此机制下,用户的密钥都是在服务器端托管,用户的信息安全安全性还要依赖于服务器安全及服务提供商的承诺。
典型基于身份密码的邮件加密产品:赛曼邮件天使系统
Ⅹ 有没有好用的邮箱加密软件
现在市面上的邮箱加密软件都需要手动安装加密证书,这些软件就不推荐了,我只推荐一款邮件加密客户端软件:密信MeSince,它可以全程加密邮件信息,包括文本,附件,语音,短视频等,如果你有机密信息通讯需求,建议使用密信邮件加密客户端来加密发送邮件,这样更加安全,易于保全,取证,长期储存。