快捷导航
第一封电子邮件始于1965年左右,电子邮件从诞生到现在已经有了55年的历史,而电子邮件的普及应用是在1997年微软收购了首家免费电子邮件服务提供商Hotmail之后,到现在也有23年历史了。电子邮件曾经是互联网上最大的流量和最常用应用,同目前的最大流量http一样,电子邮件的传输也都是明文传输,每一封邮件都是“明信片”,人们绝对不会在明信片上写什么机密信息,但是却在电子邮件中发送各种工作和生活中的几乎所有机密信息,这是不可思议的奇怪现象。
也就是说:电子邮件是工作和生活的必须,但是电子邮件就是“明信片”(明文发送),邮件内容非常容易在传输过程中被非法窃取和非法篡改,很不安全。特别是现在许多企业邮箱都已经迁移到云端,使用云邮箱服务,如何保证存放在云端的电子邮件内容不会被非法利用和是否合规,这是一个急需解决的难题。
正是由于电子邮件在工作和生活中的重要性,国际标准组织早在1995年就出台了用于电子邮件签名和加密的S/MIME协议,支持用PKI数字证书来加密电子邮件和给电子邮件附上数字签名。目前几个常用的电子邮件客户端软件都支持S/MIME证书加密和数字签名。
目前业界普遍采取的链路加密技术是采用TLS/SSL链路加密来确保用户邮件从邮件客户端到邮件服务器的加密传输,以及如果对方邮件服务器也采用了TLS/SSL加密的话,就能实现电子邮件在传输链路上的全程加密保护。但是这种保护的前提条件是对方邮件服务器也采用TLS/SSL链路加密,如果没有,则邮件仍然是明文从发件人的邮件服务器发送到对方邮件服务器上。即使双方邮件服务器都采用了TLS/SSL链路加密技术,这也只是保证了邮件传输过程的安全,仍然无法保证明文邮件内容永久存放在云端服务器上的安全。
为了真正能保证邮件机密信息安全,按照有关合规要求,必须采用S/MIME国际标准实现端到端加密,邮件从邮件客户端发出之前就用证书加密成密文,只有这样才能不依赖于邮件服务器是否采用了TLS/SSL链路加密技术,才能不仅保证邮件在传输链路上的安全,而且能保证邮件内容永久安全加密存放在云端邮件服务器上。
而鉴于目前的欺诈邮件泛滥,邮件数字签名为每一封电子邮件带上可信身份,是解决邮件欺诈问题的唯一解决方案,因为数字签名是不可假冒和伪造的,特别是已经完成身份认证的用户,会显示发件人真实姓名和单位名称,确保收件人能方便地确信发件人的身份而不会被假冒身份而上当受骗。
目前普遍采用的S/MIME电子邮件签名和加密标准是不支持时间戳签名的,但是密信认为现实世界的邮件是有邮戳的,数字世界的电子邮件也应该有邮戳,所以密信创新地在用户邮件的数字签名数据中附署了密信时间戳签名,用以证明用户发送邮件的可信时间,而非传统邮件的发送时间是不可信的邮件服务器上的时间。密信邮件时间戳服务为免费配套服务,可用于各种需要证明邮件发送时间的应用场景,具有邮件发送时间防篡改防伪造和不可抵赖的特点。
密信在国际标准RFC3161时间戳技术基础上做了性能上的优化,使得时间戳数据只有标准时间戳签名数据的12%左右(减少了88%),更加适合于移动应用和快速验证时间戳签名。同时,我们对时间戳签名加上防止重盖时间戳覆盖原始时间戳的技术保护措施,有效地保证了原始时间戳数据不会被替换,真正确保了邮件发送时间的真实性和不可否认属性。
就像邮政寄信必须盖上邮戳一样,发送电子邮件也应该盖上时间戳,全球只有密信为您做到了!

举报 使用道具
| 回复

共 0 个关于电子邮件为何需要加密和数字签名以及时间戳?的回复 最后回复于 2020-10-13 13:53

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

发新帖

版块推荐百宝箱

快速回复 返回顶部 返回列表